02 stycznia 2011
Szpiegowskie boty do zadań specjalnych
niedziela, stycznia 02, 2011 | Autor:
\m/ojtek

Zabezpieczenia fizyczne oraz maksymalne ograniczenie postronnym osobom możliwości nawiązania połączenia z przewodowymi oraz bezprzewodowymi sieciami lokalnymi (prywatnymi) to jedne z najważniejszych fundamentów całego bezpieczeństwa IT. Nawet jeśli w ramach naszej lokalnej (prywatnej) sieci pracują dziurawe serwery oraz stacje robocze, a żaden intruz (lub pentester) nie będzie w stanie w jakikolwiek sposób uzyskać dostępu do samej sieci, to jego działania najprawdopodobniej spełzną na niczym.
Wiedzą o tym oczywiście organizacje zatroskane o swe bezpieczeństwo, które starają się w każdy możliwy sposób ograniczyć obcym dostęp do własnej przewodowej oraz bezprzewodowej sieci. W efekcie tego, w skrajnych przypadkach intruz (pentester) znajdujący się poza obiektami należącymi do danej organizacji nie będzie nawet w zasięgu prywatnej sieci WiFi. Tutaj z pomocą może mu jednak przyjść elektroniczny szpieg, czyli właśnie PlugBot.

PlugBot to miniaturowy komputer wyposażony w:
- Procesor 1.2 Ghz,
- 512 MB RAM,
- Bluetooth,
- Wireless 802.11b,
- Gigabit Ethernet,
- Slot MicroSD,
- system Linux, Perl, PHP, MySQL,
- Miniaturową obudowę upodabniającą całe urządzenie do popularnych zasilaczy i ładowarek sieciowych.
Wszystko czego musi dokonać w celu instalacji urządzenia intruz lub pentester podczas krótkotrwałego (np. pod pozorem przeglądu klimatyzacji) dostępu do pomieszczeń danej organizacji, to wetknięcie plugbota do dowolnego gniazdka elektrycznego. W efekcie będziemy mieć do czynienia z następującą sytuacją:
Ponieważ nasz szpieg znajduje się wewnątrz danej organizacji to prawdopodobnie znajdzie się w zasięgu wewnętrznej sieci lokalnej lub też sieci WiFi. Od teraz PlugBot może więc już (na zlecenie intruza lub pentestera) rozpocząć poszukiwania słabych punktów w zabezpieczeniach za pomocą dowolnych (publicznych lub prywatnych) narzędzi.
Jeśli tylko sprzętowemu szpiegowi uda się połączyć z jakąś siecią przewodową lub bezprzewodowa, to natychmiast nawiązane zostanie połączenie z uprzednio skonfigurowanym adresem należącym do centrum sterowania (ang. Central Command) całą operacją. Wszystkie zebrane przez PlugBota wyniki są natomiast wysyłane szyfrowanym połączeniem do centrum składowania danych (ang. Drop Zone). Oczywiście intruz lub pentester, poprzez centrum sterowania, na bieżąco może śledzić wszystkie wyniki oraz sterować dalszymi poczynaniami szpiega.
Projekt PlugBot jest obecnie nadal w fazie rozwoju. Między innymi rozwijane jest obecnie oprogramowanie mające służyć za centrum sterowania. Jeśli chcielibyście wesprzeć prace nad tym interesującym sprzętowym szpiegiem, możecie po prostu zostać sponsorem projektu. Ja zaś jestem ciekaw, czy uważacie, że tego typu sprzętowe rozwiązania mają szansę zrewolucjonizować ataki na systemy informatyczne oraz poczciwe testy penetracyjne?
Komentarze (4)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Szpiegowskie boty do zadań specjalnych
2011-01-02T18:48:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|Testy penetracyjne|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
emkaelinfo 22p · 743 tygodni temu
- zagrzeje się na śmierć przy pasywnym chłodzeniu
- będzie miał wmontowany wiatraczek głośniejszy niż suszarka do włosów i ciężko będzie nim wykonywać te wszystkie super-cool-tajne-szpiegowskie cosie
Szkoda, że nie ma dokładnej specyfikacji sprzętu, bo jeśli ma to, co mówią, że ma, ma pasywne chłodzenie i wytrzymuje dłużej niż kilka dni non-stop, to opłaca się dla samego sprzętu, nawet bez całej programowej otoczki.
\m/ojtek 84p · 743 tygodni temu
Wojtek · 743 tygodni temu
1GHz CPU, 512 MB RAM, posiada wszystkie interfejsy sieciowe wyżej wymienionej "wtyczki" poza ethernetem (WLAN nawet 802.11G i N, zamiast tylko B).
Naprawdę nie zauważyłem żeby podczas grania w wymagającą grę 3D, będąc podłączonym do wi-fi i wysyłając kumplowi plik 90 MB bluetoothem parzyło mi ręce ;)
Jak jeszcze dodadzą metalową obudowę tej wtyczki, całość będzie swoistym radiatorem, i zamiast tych 35-38*C, temperatura będzie bliska temp. otoczenia.
emkaelinfo 22p · 743 tygodni temu
Kupiłem pół roku temu dwa GuruPlugi (jeden "Standard", drugi "ServerPlus").
Pierwszy, chodząc z pasywnym chłodzeniem na Debianie Sid, potrafił po kilku-kilkunastu godzinach, zwłaszcza gdy mocniej eksploatował sieć (np. update'y), zapadać w panikę i zdychać aż do wyłączenia, ostygnięcia i ponownego włączenia.
Drugi, którego konfiguracja była bogatsza (2xGB Ethernet zamiast 1, dodatkowe eSATA i slot microSD, oprócz tego 2xUSB jak w standardzie), od początku zagrzewał się ludziom tuż po włączeniu, więc firma, które je produkuje, z kilkumiesięczną obsuwą wydała "profesional upgrade kit", który polegał na wypruciu z wnętrza radiatora i wstawieniu w okolice portów sieciowych małego wiatraczka, który jest głośniejszy od wspomnianej suszarki do włosów (słyszę go aktualnie przez dwa zamknięte pokoje w mieszkaniu w bloku).
Jakkolwiek nie byłbym zachwycony, że chcesz się pochwalić bezawaryjnym telefonem, to nijak się on nie ma do wad koncepcyjnych i konstrukcyjnych takich konkretnych urządzeń. Dlatego też jestem ciekaw dokładnej specyfikacji urządzenia, bo jeśli jest bazowane na Sheeva/Guru, to tylko sygnalizuję powyższe problemy, absolutnie wychodząc spoza kręgu gdybań.