02 stycznia 2011
Szpiegowskie boty do zadań specjalnych
niedziela, stycznia 02, 2011 | Autor:
\m/ojtek
Grupa RedTeam Security od pewnego czasu rozwija bardzo interesujący projekt szpiegowskiego bota do zadań specjalnych. PlugBot to miniaturowy komputer wyposażony w rozmaite przewodowe oraz bezprzewodowe interfejsy sieciowe, pozwalający intruzowi (lub pentesterowi symulującemu przebieg prawdziwego włamania) na długotrwałe utrzymanie dostępu do wewnętrznej infrastruktury informatycznej należącej do docelowej organizacji. Spójrzmy na praktyczne możliwości, potencjalne zastosowania oraz przyszłość PlugBota.
Zabezpieczenia fizyczne oraz maksymalne ograniczenie postronnym osobom możliwości nawiązania połączenia z przewodowymi oraz bezprzewodowymi sieciami lokalnymi (prywatnymi) to jedne z najważniejszych fundamentów całego bezpieczeństwa IT. Nawet jeśli w ramach naszej lokalnej (prywatnej) sieci pracują dziurawe serwery oraz stacje robocze, a żaden intruz (lub pentester) nie będzie w stanie w jakikolwiek sposób uzyskać dostępu do samej sieci, to jego działania najprawdopodobniej spełzną na niczym.
Wiedzą o tym oczywiście organizacje zatroskane o swe bezpieczeństwo, które starają się w każdy możliwy sposób ograniczyć obcym dostęp do własnej przewodowej oraz bezprzewodowej sieci. W efekcie tego, w skrajnych przypadkach intruz (pentester) znajdujący się poza obiektami należącymi do danej organizacji nie będzie nawet w zasięgu prywatnej sieci WiFi. Tutaj z pomocą może mu jednak przyjść elektroniczny szpieg, czyli właśnie PlugBot.
PlugBot to miniaturowy komputer wyposażony w:
- Procesor 1.2 Ghz,
- 512 MB RAM,
- Bluetooth,
- Wireless 802.11b,
- Gigabit Ethernet,
- Slot MicroSD,
- system Linux, Perl, PHP, MySQL,
- Miniaturową obudowę upodabniającą całe urządzenie do popularnych zasilaczy i ładowarek sieciowych.
Wszystko czego musi dokonać w celu instalacji urządzenia intruz lub pentester podczas krótkotrwałego (np. pod pozorem przeglądu klimatyzacji) dostępu do pomieszczeń danej organizacji, to wetknięcie plugbota do dowolnego gniazdka elektrycznego. W efekcie będziemy mieć do czynienia z następującą sytuacją:
Ponieważ nasz szpieg znajduje się wewnątrz danej organizacji to prawdopodobnie znajdzie się w zasięgu wewnętrznej sieci lokalnej lub też sieci WiFi. Od teraz PlugBot może więc już (na zlecenie intruza lub pentestera) rozpocząć poszukiwania słabych punktów w zabezpieczeniach za pomocą dowolnych (publicznych lub prywatnych) narzędzi.
Jeśli tylko sprzętowemu szpiegowi uda się połączyć z jakąś siecią przewodową lub bezprzewodowa, to natychmiast nawiązane zostanie połączenie z uprzednio skonfigurowanym adresem należącym do centrum sterowania (ang. Central Command) całą operacją. Wszystkie zebrane przez PlugBota wyniki są natomiast wysyłane szyfrowanym połączeniem do centrum składowania danych (ang. Drop Zone). Oczywiście intruz lub pentester, poprzez centrum sterowania, na bieżąco może śledzić wszystkie wyniki oraz sterować dalszymi poczynaniami szpiega.
Projekt PlugBot jest obecnie nadal w fazie rozwoju. Między innymi rozwijane jest obecnie oprogramowanie mające służyć za centrum sterowania. Jeśli chcielibyście wesprzeć prace nad tym interesującym sprzętowym szpiegiem, możecie po prostu zostać sponsorem projektu. Ja zaś jestem ciekaw, czy uważacie, że tego typu sprzętowe rozwiązania mają szansę zrewolucjonizować ataki na systemy informatyczne oraz poczciwe testy penetracyjne?
Szpiegowskie boty do zadań specjalnych
2011-01-02T18:48:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|Testy penetracyjne|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7