Projektek / Workshopok
Alább találhatóak a projektek amiket csináltunk:
CCTV és WIFI sérülékenység felmérés - presented by Valko
Manapság már szinte alig találhatóak olyan számítógépek a világban amelyek önmagukban műkődnek, sokkal inkább jellemző, hogy számítástechnikai eszközök össze vannak kötve, így egy elosztott rendszerben együttműködnek, kommunikálnak. Együtt egy hálózatot alkotnak. Ezáltal elengedhetetlen a hálózatbiztonsággal foglalkoznia magunkfajta szakembereknek.
A hálózati technológiákból és azok alkalmazásából ezer egy féle van, mi ebben a workshopban kifejezetten a 802.11-es szabványban megfogalmazott WLAN azaz WIFI sérülékenységgel foglalkoztunk. Lényegében a workshop célja egy kísérleti hálózat feltérképezése, feltörése, majd egy a hálózaton lévő térfigyelő kamera adásának ideiglenes blokkolása volt.
A kiindulási paraméterek az alábbiak voltak:
-
Fizikailag a hálózathoz közel vagyunk, azaz a WIFI-t elérjük egy közeli AP-ból. Ugye a WIFI technológiának kialakításából ered, az hogy egy nyílt, nem biztonságos médiumon történik a kommunikáció, nem úgy mint egy zártabb Ethernet kapcsolt hálózaton. Ez persze megfelelő konfiguráció mellett megfelelően biztonságos tud lenni, hiszen ha a kommunikáció titkosítva van, egy elég biztos cipherrel és egy még biztosabb kulccsal, akkor a malicious actor nem tud belehallgatni a beszélgetésbe. Persze az UTP kábelt is hagyja el elektromágneses hullámok ezrei, de ebbe inkább ne menjünk bele :D.
-
Ismerünk személyes adatokat a hálózat tulajdonosáról. Név, születési dátum, kutya neve stb. Ez majd a fuzzingnál jól fog jönni…
-
A kamera nincsen külön VLAN-on. Alapvetően ez egy jó gyakorlat lenne, és lehetne próbálkozni VLAN hoppinggal, de úgy voltam vele, hogy egy átlagos felállásban nem jellemző, ezért most nem fókuszálunk rá.
Hogyan álljunk neki?
A legtöbb WIFI-t használó hálózat már a WPA2/WPA3 protokollt használja, ami már jelentősebb biztonságosabb, mint az elődje a WEP, de mint tudjuk nem megfelelő konfiguráció mellett. Ne felejtsük el, a legnagyobb sérülékenység mindig is a székben fog ülni, az ember. A WPA2 autentikációhoz legtöbb használatban egy pre-shared key-t használ, azaz minden felhasználó ugyanazzal a jelszóval lép be a hálózatba. Ha ez a jelszó elég gyenge, vagy van egy erős tippünk, hogy milyen lehet akkor már is van egy fogásunk.
Manapság az emberek ezüst tálcán kínálják magukról a személyes információkat, amiket egy támadó fel is használhat ellenük. Mi is a workshop során abból indultunk ki, hogy a támadás egy korábbi fázisában, OSINT vagy social engineering használatával már összegyűjtöttünk elegendő információt a hálózat tulajdonosáról. Ez miért is jó nekünk? A WPA-nál lehet jelszót törni egy wordlist (potenciális jelszavak listája) és egy handshake birtokában.
Wordlist: Használhatunk már létezőt is általános esetben, mint például rockyou.txt-t, de csinálhatunk is sajátot. to be continued