Egyszerűen és gyorsan feltörhetik gépünket |
Újra bebizonyosodott, hogy a tökéletes biztonságot nyújtó eszközökről szóló marketing kampányok nem lehetnek hitelesek. Egy olcsó, alig 50 dolláros hardvereszközzel feltörhetőek a Windowsos vagy mac OS-es számítógépek írta a hwsw.hu hírportál egyik cikkében.o
A támadás során nem csak feltörhetik a számítógépüket, de meg is szerzik a belépési adatokat, tehát a későbbiekben bármikor beléphetnek, mint jogosult felhasználók.
Nincs okunk megrémülni, a támadás nem működik online módon. Alapvetően rossz dolog az, ha valaki hozzáférhet a számítógépünkhöz, amely érzékeny információkat tartalmaz. Az eszköz segítségével az olyan gépek törhetőek fel, melyeket tulajdonosaik felügyelet nélkül hagytak. Természetesen megoldás lehet, ha minden belépésről tömeges SMS küldés útján értesítést kapunk, ilyenkor ellenőrizni tudjuk, hogy ki fért hozzá a gépünkhöz.
A szakemberek szerint azért érdemes megvizsgálni és figyelembe venni ezt a módszert, mert hihetetlenül gyors, nagyon rövid időre van szüksége a támadónak, és semmilyen nyom sem marad utána. A megoldás olyan rendszereken működik, amelyeken egy-egy felhasználó korábban bejelentkezett, majd lezárta azokat.
A módszert felfedező szakértő a PC-s "mesterkulcs" létrehozásához először egy 155 dolláros USB Armory eszközt használt, később azonban ugyanezt már egy 50 dolláros Hak5 Turtle-lel is demonstrálni tudta – az interneten megjelent blog poszt egyik hozzászólója azt állítja, egy Raspberry Pi Zeróval is megvalósítható a koncepció, ez a költségeket 5 dollárra szoríthatja le.
Az itt ismertetett módszer segítségével 20 másodperc alatt feltörhető a PC, mely online eszköz maszkját használja.
A módszer lényege, hogy a kiszemelt PC-hez USB-n csatlakoztatható apró, linuxos számítógépet a támadó egy megfelelő szoftverrel USB-s Ethernet adapternek mutatja a rendszer felé, és képes a hálózati forgalmat maga felé terelni.
Miután az eszköz bebootolt, elindít egy DHCP szervert, illetve az autentikációs tokenek begyűjtésére használt alkalmazást. Mindeközben a gép Ethernet adapterként ismeri fel a csatlakoztatott eszközt, majd ennek megfelelően elkezdi rajta keresztül routolni hálózati forgalmát, az eredeti hálózati kapcsolat helyett. A Responder ezalatt válaszolgatni kezd a különböző szolgáltatásoktól beérkező azonosítási kérelmekre - amit egyszerűen megtehet, hiszen az operációs rendszerek zöme a helyi hálózatot biztonságosként kezeli, így automatikusan eleget is tesz a kérelemnek.
A folyamat során az eszköz az autentikációs hash-eket szerzi meg, amelyet aztán feltör, vagy épp egy "lebutított" hash-sé konvertál. A szakértő az új Windows verziók által használt NTLMv2 hash-t, illetve a legújabb frissítésekkel ellátott El Capitan rendszerek hash-ét is vissza tudta alakítani a gyengébb, NTLMv1 verzióra. Korábbi Windowsok esetében az NTLMv1 gond nélkül NTLM formátumra konvertálható, így készen is van a Windowsos belépésünk.
- Nem csak online lehet tömegesen feltörni a számítógépeket, ennek marketingje itt olvasható.
- Laptop operációs rendszer (Windows, Mac OS X, Linux) telepítés