50 slaptažodžių per valandą: kaip galima sukompromituoti verslo tinklą su 20 JAV dolerių kainuojančiu įrenginiu

Publikuota: 2017 m. liepos 5 d. trečiadienis

„Kaspersky Lab“ ekspertai ištyrė viešai prieinamus aparatinės ir programinės įrangos įrankius, skirtus slapčia sulaikyti slaptažodžius, ir nustatė, kad galingą įsilaužimo įrankį per kelias valandas gali sukurti pagrindinių programavimo žinių turinti asmuo už maždaug 20 JAV dolerių. Per eksperimentą jie pasitelkė „DIY Raspberry Pi USB“ įrenginį, sukonfigūruotą tam tikru būdu ir neturintį kenksmingos programinės įrangos, ir galėjo slapčia iš korporatyvinio tinklo surinkti naudotojo autentifikavimo duomenis – 50 slaptažodžių per valandą.

Tyrimas prasidėjo tikra istorija. Kitame tyrime, kuriame dalyvavo „Kaspersky Lab“ ekspertai, įmonėje nedirbantis asmuo (valymo paslaugas teikiančios bendrovės darbuotojas) naudojo USB atmintinę, kad tikslinėje organizacijoje užkrėstų kompiuterį kenkėjiškomis programomis. Išgirdę šią istoriją, „Kaspersky Lab“ saugumo entuziastai susidomėjo, ką dar gali naudoti įmonėje nedirbantys, bet į ją patekti galintys asmenys. Ar įmanoma sukompromituoti tinklą be jokių kenkėjiškų programų?

Ekspertai paėmė „Raspberry-Pi“ mikrokompiuterį, sukonfigūravo jį kaip „Ethernet“ siejiklį, sukūrė keletą papildomų konfigūracijos pakeitimų operacinėje mikrokompiuterio sistemoje ir įdiegė keletą viešai prieinamų įrankių paketų šnipinėti, rinkti ir apdoroti duomenis. Galiausiai ekspertai sukūrė serverį surinkti užfiksuotus duomenis. Po to įrenginys buvo prijungtas prie tikslinio kompiuterio ir pradėjo automatiškai į serverį tiekti pavogtus duomenis.

Taip atsitiko dėl to, kad užpulto kompiuterio operacinė sistema aptiko prijungtą „Raspberry-Pi“ įrenginį kaip laidinį LAN siejiklį ir automatiškai jam priskyrė didesnį prioritetą nei kitiems prieinamiems tinklo jungtims, svarbiausia – suteikė prieigą prie duomenų mainų tinklo. Eksperimentinis tinklas buvo realaus verslo tinklo segmento modelis. Dėl to tyrėjai galėjo surinkti autentifikavimo duomenis, atsiųstus užpulto kompiuterio ir jo programų, nes bandė autentifikuoti domeną ir atjungti serverius. Be to, ekspertai taip pat galėjo rinkti šiuos duomenis iš kitų tinklo kompiuterių.

Be to, dėl išpuolio specifikos sulaikyti duomenys buvo perduodami per tinklą realiuoju laiku ir kuo ilgiau įrenginys buvo prijungtas prie kompiuterio, tuo daugiau duomenų ekspertai galėjo rinkti ir perduoti į nuotolinį serverį. Vos per pusvalandį tyrėjai sugebėjo surinkti beveik 30 slaptažodžių, perduotų per užpultą tinklą, todėl nesunku įsivaizduoti, kiek duomenų galima surinkti per dieną. Blogiausiu atveju domeno administratoriaus autentifikavimo duomenys taip pat gali būti perimti, jei jis prisijungtų prie savo paskyros, kai įrenginys yra prijungtas prie vieno iš domeno viduje esančių kompiuterių.

Šį duomenų perkėlimo metodą galima labai plačiai pritaikyti: eksperimentas buvo sėkmingai pakartotas tiek užrakintuose, tiek atrakintuose kompiuteriuose, veikiančiuose su „Windows“ ir „Mac“ operacinėmis sistemomis. Tačiau ekspertai negalėjo pakartoti išpuolio įrenginiuose su „Linux“ operacine sistema.

„Po šio eksperimento mes nerimaujame dėl dviejų dalykų: pirma, mes neturėjome kurti programinės įrangos, tiesiog naudojome internete laisvai prieinamus įrankius. Antra, buvo labai lengva įsilaužti į įrenginį. Tai reiškia, kad galbūt kiekvienas, naršantis internete ir turintis pagrindinių programavimo įgūdžių, gali pakartoti šį eksperimentą. Lengva nuspėti, kas atsitiktų, jei tai padarytų kenkėjai. Todėl nusprendėme atkreipti visuomenės dėmesį į šią problemą. Naudotojai ir įmonių administratoriai turėtų būti pasirengę tokio pobūdžio išpuoliams,“ – sako Sergejus Lurje (Sergey Lurye), „Kaspersky Lab“ saugumo ekspertas ir tyrimo autorius.

Nors siekiant atremti išpuolį, galima užkirsti kelią slaptažodžių išsaugojimui (paprasto teksto slaptažodžio fragmentinis abėcėlinis aiškinimas, kai jis buvo apdorotas tam tikru apsisaugojimo algoritmu), likę fragmentai gali būti iššifruoti į slaptažodžius, nes algoritmai yra žinomi arba naudojami perduodant slaptažodžius.

Šaltinis: Kaspersky Lab
Kopijuoti, platinti, skelbti bet kokią portalo News.lt informaciją be raštiško redakcijos sutikimo draudžiama.

facebook komentarai

Naujas komentaras


Captcha

„Gemalto“ sustiprins „Samsung Pay“ saugumą

Saugumo sprendimų lyderė „Gemalto“ įdiegs papildomas apsaugos priemones į išmaniuosius telefonus „Samsung Galaxy S8“ skaityti »

Valandų valandos išmaniojo ekrane: kaip išsaugoti sveikas akis?

Vargu ar valandų skaičių, praleistą žiūrint į išmaniojo ekraną, pavyks sumažinti, todėl labai svarbu apsaugoti regėjimą. skaityti »

Lietuviams sunku išsiskirti su nebenaudojamais telefonais

Ekspertai atkreipia dėmesį saugumo dėlei namie esančius nebenaudojamus elektronikos prietaisus reguliariai patikrinti. skaityti »

„American Express“ ir „Visa“ kovos prieš sukčiavimus

„American Express“ ir „Visa“ paskelbė apie bekontakčių operacijų pokyčius, siekiant sustiprinti operacijų apsaugą. skaityti »

Kiekvienas išmaniojo įrenginio naudotojas privalo išmanyti skaitmeninę higieną

Išmaniuosiuose telefonuose, planšetiniuose kompiuteriuose ir kompiuteriuose nuolat didėja saugomos informacijos apimtis, tai kelia riziką dėl prastos naudotojų skaitmeninės higienos. skaityti »

„Windows 10“ palaikys interneto bankininkystės biometrijos sistemą

Didžiosios Britanijos bankas „Lloyds“, bendradarbiaudamas su „Microsoft“, ketina įdiegti veidų ir pirštų atspaudų atpažinimo technologiją interneto bankininkystėje. skaityti »

Kroviklis gali stebėti namus

Sukurtas įrenginys, vienu metu atliekantis elektroninių prietaisų kroviklio ir vaizdo stebėjimo kameros funkcijas. skaityti »

„Mastercard“ įsigijo apsaugos sistemų bendrovę „NuData Security“

Tarptautinė mokėjimo sistema „Mastecard“ įsigijo apsaugos sistemų bendrovę „NuData Security“. skaityti »

Londono oro uoste nebereikės pasų

Londono oro uoste Heathrow pradėta testuoti veidų atpažinimo sistema. skaityti »

Interneto svetainės išsiaiškins robotus nepastebimai

„Google“ paskelbė patobulinusi identifikacijos mechanizmą „reCAPTCHA“, gebantį skirti tikrus interneto naudotojus nuo interneto robotų. skaityti »