KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZPŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program: Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/15.0070)
Osnova • Úvod • Základní pojmy • Historie hackingu • Rozdělení hackerů • Používané techniky hackingu • Hackerské postupy • Známé hackerské skupiny • Významné hackerské útoky • Závěr • Literatura
Úvod • Hacking představuje významný celosvětový problém • Je to reálná hrozba pro mnoho současných systémů • Jedná se o narušení bezpečnosti zavedených systémů,
prolomení jejich ochrany a využití jejich slabin k vlastnímu prospěchu nebo jiným záměrům • Hackerské útoky mohou být motivovány mnoha důvody: • Osobní obohacení (útočníka nebo třetí strany) • Jako forma protestu • Jako forma zábavy • Výzva pokořit složitou bezpečnostní ochranu • Prezentace osobních postojů nebo předání poselství široké
veřejnosti apod.
Základní pojmy • Hacking • Cracking • Etický hacking • Hacker • Bílý hacker • Černý hacker • Šedý hacker • Pasivní odposlech • Omezení přístupu ke službě • Exploit
Základní pojmy • Hacking • Cílené hledání a zjišťování slabin v zavedených systémech • Zneužití nalezených slabin k dosažení vlastních záměrů • Cracking • Činnost sloužící k prolomení určité ochrany • Nejčastěji se jedná o komerční softwarové produkty • Etický hacking • Pochopení činností a nástrojů hackerů za účelem zlepšení bezpečnosti vlastních systémů • Etický hacker rozumí slabým a zranitelným místům v systémech a při jejich ochraně využívá znalostí o chování útočníků
Základní pojmy • Hacker • Osoba snažící se odhalit slabiny zabezpečení počítačových systémů a využít (zneužít) je k vlastním záměrům • Bílý hacker (White hat hacker) • Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů
nebo pro vlastní (např. finanční) prospěch • Černý hacker (Black hat hacker) • Osoba narušující bezpečnost systémů se škodolibými nebo zlými
úmysly s cílem dosáhnout osobního prospěchu • Šedý hacker (Grey hat hacker) • Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit
bezpečnost systémů pro zábavu nebo malý finanční zisk
Základní pojmy • Pasivní odposlech • Způsob monitorování datového provozu v síti za účelem zjištění typu a množství síťové komunikace • Pouze pasivní, bez aktivního zapojení se do komunikace • Omezení přístupu ke službě (Denial of Service, DoS) • Technika útoku na internetové služby nebo stránky, při které dochází k jejich přehlcení požadavky a následné nedostupnosti pro ostatní uživatele • Exploit • Sekvence softwarových příkazů způsobující nežádoucí nebo nepředpokládané chování počítačového softwaru nebo hardwaru • Nejčastěji se využívá pro získání kontroly řízení nad zabezpečeným počítačovým systémem
Historie hackingu • Slovo hacking se ve smyslu, jak ho chápeme dnes,
začalo používat na přelomu 50. a 60. let 20. století • Pojmem Hacks se tehdy označovala vylepšení programů pro • • • •
sálové počítače, která umožnila podstatně zvýšit jejich výkon Pojem se tedy začal používat v pozitivním slova smyslu Postupně se však tento pojem začíná stále více používat pro činnost lidí, kteří se ji snaží aplikovat k vlastnímu prospěchu V současné době má slovo hacking spíše negativní nádech Označení hacker se stalo hanlivé v 80. letech díky několika jedincům a jejich pochybným aktivitám
Historie hackingu • Důležité události hackerské historie • 1878: mladíci z USA se pokusili ze zvědavosti proniknout do telefonního systému • 1903: vynálezce Nevil Maskelyne se naboural do telegrafní komunikace a narušil tak veřejnou demonstraci • 1932: polští kryptologové prolomili 1. verzi německého šifrovacího přístroje Enigma • 1971: americký počítačový expert objevil způsob, jak se nabourat do telefonního systému a volat zdarma • 1982: hackerské skupině 414s se podařilo nabourat do 60. počítačových systémů různých institucí v USA • 1983: Američan Ken Thompson popsal způsob zneužití bezpečnosti systémů prostřednictvím viru nazvaného Trojský kůň
Historie hackingu • Důležité události hackerské historie • 1984: začal pravidelně vycházet hackerský časopis 2600: The Hacker Quarterly • 1985: ve Velké Britániii vyšla první kvalitní kniha o hackingu a jeho postupech The Hacker's Handbook • 1988: počítačový červ Morris Worm dokázal využít chyby v systému UNIX a napadnout více než 6000 počítačů • 1993: v Las Vegas se konala 1. hackerská konference DEF CON • 1994: ruský hacker dokázal odčerpat 10 milionů dolarů z banky Citibank a převedli je na různé účty u bank po celém světě • 1996: hackeři napadli a změnili webové stránky institucí United States Department of Justice, CIA a U.S. Air Force • 2000: červ ILOVEYOU napadl miliony počítačů po celém světě • 2011: bangladéšský hacker napadl současně 700 000 webových stránek (u všech zaměnil startovací soubor index.php za vlastní)
Historie hackingu
Zdroj: Alisha Cecil
Rozdělení hackerů • Bílý hacker • Černý hacker • Šedý hacker • Elitní hacker • Skriptové dítě • Začátečník • Modrý hacker • Hactivista
Rozdělení hackerů • Bílý hacker (White hat hacker) • Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch • Často se jedná o experty zkoumající zabezpečení vlastního systému nebo v rámci smluvních ujednání (tzv. etický hacker) • EC-Council (Mezinárodní rada konzultantů elektronického obchodu) vytvořila certifikáty a provádí školení v různých oblastech etického hackingu • Černý hacker (Black hat hacker) • Osoba narušující bezpečnost systémů se škodolibými nebo zlými úmysly s cílem dosáhnout osobního prospěchu • Hackeři pronikají pro systémů s úmyslem zničit data nebo vyřadit sítě z provozu pro běžné uživatele • Veřejné mínění je často ovlivněno pouze tímto typem hackerů
Rozdělení hackerů • Šedý hacker (Grey Hat Hacker) • Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit bezpečnost systémů pro zábavu nebo malý finanční zisk • Šedý hacker se může snažit proniknout do počítačových systémů za účelem informování administrátora o bezpečnostním problému a za určitý poplatek může nabídnout opravu chyby, kterou zneužil • Elitní hacker (Elite hacker) • Sociální status hackera v hackerské skupině • Elitní hackeři jsou nejzkušenější členové, kteří dosáhli významných „úspěchů“ ve svém oboru • Skriptové dítě (Script kiddie) • Amatér bez vlastní znalosti problematiky a základních koncepcí, který využívá automatizované nástroje (skripty) jiných autorů
Rozdělení hackerů • Začátečník (Neophyte, n00b, newbie) • Člověk začínající s hackingem, který zatím nemá podstatné znalosti a zkušenosti s koncepcí a principy hackingu • Modrý hacker (Blue hat hacker) • Člověk stojící mimo firmy a společnosti zabývající se bezpečností systémů • Modrý hacker se nechává najímat od těchto společností pro ladění a testování bezpečnosti systému před jeho uvedením na trh • Hactivista (Hacktivist) • Hacker, který využívá technologii pro prezentaci svého sociálního, ideologického, náboženského nebo politického přesvědčení • Většina útoků se provádí jako záměrná změna obsahu webových stránek nebo omezení přístupu k daným službám
Používané techniky hackingu • Skenování portů • Prolamování hesel • Zachytávání paketů • Sociální inženýrství • Phishing • Počítačové viry • Trojské koně • Počítačoví červi • Rootkit • Keyloggery
Používané techniky hackingu Skenování portů • Metoda zjišťování otevřených síťových portů na • • • •
vzdáleném počítači v počítačové síti Podle toho je možné zjistit, jaké služby jsou na tomto počítači spuštěny (webový server, ftp server apod.) Další útok je potom zaměřen na tyto služby Ke zjišťování je používán speciální software (např. nmap) Typy skenování: • TCP scanning – otevíraní portů v prostředí protokolu TCP/IP • SYN scanning – hůře vypátratelná metoda TCP scanning • UDP scanning – otevíraní portů v prostředí protokolu UDP/IP • ACK scanning – používá se ke zjišťování nastavení firewallu • ICMP scanning – využití protokolu ICMP
Používané techniky hackingu Prolamování hesel • Proces získávání hesel z dat uložených nebo
přenášených systémem v počítačové síti (např. při přihlašování se na e-mail) • Existuje množství softwarových nástrojů pro tuto činnost • Běžné přístupy hackerů při prolamování hesel: • Hádání hesla hrubou silou (prevence = silné heslo) • Hádání hesla na základě určitých znalostí o uživateli • Využití slovníku běžně používaných hesel • Vyžádání hesla od administrátora systému vydáváním se za
oprávněného uživatele • Odchytávání hesel z nešifrované nebo nedostatečně šifrované síťové komunikace mezi systémem a uživatelem • Hledání hesel v souborech dat uložených systémem
Používané techniky hackingu Zachytávání paketů • Hackeři se snaží odchytávat datové pakety v počítačové • • • •
síti při síťové komunikaci mezi systémem a uživatelem V současné době existuje široká řada softwarových i hardwarových nástrojů (packet sniffers) pro tuto činnost Z odchycených dat mohou hackeři získat citlivé informace o uživateli, např. jeho přihlašovací jméno a heslo apod. Pro různý typy sítí existují různé přístupy (např. Ethernet sniffer, Wireless sniffer) Zachytávání paketů se využívá nejen jako nástroj hackerů, ale také pro jiné činnosti, např.: • Pro experty při analýze síťových problémů • Jako ochrana při detekci pokusů o narušení bezpečnosti systému
Používané techniky hackingu Sociální inženýrství • Způsob manipulace lidí za účelem provedení určité akce
nebo získání určité informace • Podvodné jednání za účelem získání utajených informací organizace nebo přístupu do jejího informačního systému • Používané techniky: • Pretexting: aplikace vymyšleného scénáře s cílem přesvědčit oběť
k učinění potřebné akce nebo k získání potřebné informace • Phishing: technika používaná na Internetu nebo v systémech hlasových automatů k získávání citlivých údajů • Baiting: útočník nechá infikované médium (CD, flashdisk) na místě, kde jej nalezne zamýšlená oběť, která jej pravděpodobně dříve nebo později ze zvědavosti vloží do svého počítače • Dále vyhrožování, falešná ochota, odposlech
Používané techniky hackingu Phishing (spoofing attack) • Program, systém či webová stránka, která na první pohled
vypadá jako pravá (tzn. důvěryhodná) aplikace • Ve skutečnosti se jedná o aplikaci vytvořenou hackery za účelem oklamání uživatele nebo systému k získání citlivých dat nebo uživatelských údajů • Principem je typicky rozesílání e-mailových zpráv, které vyzývají adresáta k zadání osobních nebo přihlašovacích údajů (např. napodobení okna přihlášení do internetového bankovnictví) • Pojem má základ v anglickém fishing (rozesílání návnady v podobě emailových zpráv v naději, že se na ni chytí nějaké oběti)
Používané techniky hackingu Počítačové viry (Viruses) • Jedná se o škodlivé počítačové programy, které se šíří • • • • • •
bez vědomí uživatelů Viry jsou uloženy v jiných spustitelných souborech, dokumentech s podporou maker, skriptech apod. Aktivace viru probíhá spuštěním těchto souborů Historie začíná počátkem 80. let 20. století Do současnosti vzniklo obrovské množství virů založených na různých principech a s různým záměrem Internet poskytuje virům obrovské možnosti Ochrana: antivirové programy, firewall
Používané techniky hackingu Trojské koně (Trojan horses) • Počítačový program, který se vydává za aplikaci s určitou
funkcí, ale ve skutečnosti slouží k jiným škodlivým účelům • Typickým příkladem je program, který nabízí uživatelům odstranění škodlivého softwaru z počítače, ale ve skutečnosti dělá pravý opak • Příkladem může trojský kůň waterfalls.scr, který se tváří jako volně šiřitelný spořič obrazovky, ovšem ve skutečnosti poskytuje vzdálený přístup do počítače uživatele, který o tom ovšem neví
Používané techniky hackingu Počítačový červi (Worms) • Specifický program, který je schopen automatického
rozesílání kopií sebe sama na jiné počítače • Po infiltraci do systému přebírá kontrolu na síťovými prostředky a využívá je ke svému vlastnímu šíření • Typy počítačových červů: • E-mailový červi: šíří se prostřednictvím elektronické pošty • Internetový červi: útočí na zranitelné systémy v počítačové síti v
rámci standardních internetových protokolů • IM červi (Instant Messaging): šíří se prostřednictvím komunikačních nástrojů (např. ICQ, Skype) často ve formě odkazů na škodlivé www stránky • Červi využívající sdíleného prostoru: ve formě spustitelných souborů umístěných do sdílených prostorů
Používané techniky hackingu Rootkit • Typ škodlivého softwaru (malware = malicious software) • Rootkit má za úkol skrýt existenci určitých procesů nebo
programů před běžnými metodami jejich detekce • Hlavním účelem je tedy utajení skutečnosti, že došlo k narušení bezpečnosti systému • Dojde-li jednou k narušení bezpečnosti (např. na základě známé slabiny systému), hackeři do systému instalují tento software, který jim do něj kdykoli umožní skrytý administrátorský přístup
Používané techniky hackingu Keyloggery (Keystroke Logger) • Software pro snímání stisků jednotlivých kláves
klávesnice • Přímo neohrožuje počítač, ale slouží ke zjišťování hesel uživatelů počítače nebo jejich citlivých dat • Pro skrytí své existence využívají často metod počítačových virů, červů, trojských koňů • Keyloggery využívají softwarových i hardwarových přístupů
Hackerské postupy • Získání informací o systému • Analýza slabých míst systému • Zneužití slabých míst systému
Hackerské postupy Získání informací o systému (System enumerating) • Snaha získat co možná nejvíce informací o systému, na
který je zamýšleno zaútočit: • Uživatelská jména • Seznam síťových počítačů • Operační systémy počítačů • Využívané služby
• Populární využívané nástroje k této činnosti: • nmap (Network Mapper): zjišťování běžících služeb • Databáze informací: • APNIC • RIPE • WHOIS • ARIN
Hackerské postupy Analýza slabých míst systému (Vulnerability analysis / assessment) • Na základě získaných informací se hackeři snaží najít
slabá místa systému, která by následně mohli zneužít • Hackeři zpravidla využívají nejrůznější nástroje pro automatické skenování, např.: • Nessus
• Retina • Heat • Internet Security Scanner
• Penetrační testování • Testování sítě za účelem nalezení co nejvíce chyb • Využívá se často také v oblasti etického hackingu při snaze co možná nejlépe zabezpečit vlastní systém • Penetrační testování využívá automatické i manuální přístupy
Hackerské postupy Analýza slabých míst systému (Vulnerability analysis / assessment) • Statistika CERT týkající se počtu zjištěných a evidovaných slabin systémů (CERT statistiku neeviduje od roku 2009)
Hackerské postupy Zneužití slabých míst systému (Exploitation) • Po nalezení slabých míst systému nadchází fáze pokusů
o jejich zneužití prostřednictvím exploitů • Exploity využívají konkrétní objevené chyby v konkrétním systému • Exploity jsou často jejich autory pečlivě střeženy, protože po jejich zveřejnění může být slabé místo systému odstraněno (patch, aktualizace) a exploit se stává zastaralým • Rozdělení exploitů: • Podle typu využití zranitelného místa • Podle přístupu k systému (lokální a vzdálené exploity) • Podle výsledku útoku (EoP, DoS, spoofing atd.)
Známé hackerské skupiny • Anonymous (2003) • Antisec Movement (1999) • Legion of Doom (1984-2000) • Lulz Security (2011) • Masters of Deception (1989-1993) • Milw0rm (1998) • P.H.I.R.M. (1993-1990) • Securax (1998-2002) • TESO (1998-2004) • W00w00 (1998)
Proslulí hackeři • Kevin Mitnick • Eric Corley • Gordon Lyon • Solar Designer • Rafael Núñez • Michał Zalewski • Gary McKinnon
Významné hackerské útoky • 1995: Rus Vladimir Levin pronikl do systému banky
Citibank a převedl 10 milionů dolarů na své účty v jiných bankách. Byl zadržen Interpolem ve stejném roce • 2000: 15. letý hacker s přezdívkou MafiaBoy se naboural do systémů největších společností světa (např. eBay, Amazon, Yahoo) a provedl distribuované DoS útoky • 2002: Angličan Gary McKinnon byl obviněn z prolomení ochrany více než 90 vojenských počítačových systémů ve Velké Británii • 2012: Skupina Anonymous provádí řadu úspěšných útoků na servery FBI, White House, Universal Studios, MPAA, RIAA a dalších v reakci na uzavření serveru Megaupload
Hackeři a média • Hackerské časopisy • 2600: Hacker Quarterly (1983) • Phrack (1985) • Butchered From Inside (1998) • Hackerské konference • Chaos Communication Congress (1984) • SummerCon (1987) • HoHoCon, XmasCon (1990) • DEF CON (1993) • Hackers On Planet Earth – H.O.P.E (1994) • Black Hat Briefings (1997)
Závěr • Existuje více forem hackingu, některé neznamenají • • •
•
nebezpečí, jiné jsou významným celosvětovým problémem Žádná společnost nesmí přehlížet rizika a hrozby, které pro ně hacking může představovat Zabezpečení systému nelze vyřešit jednou a pro vždy Jedná se o proces permanentní, který probíhá kontinuálně formou iteračního zdokonalování bezpečnosti a okamžitou reakcí na nově vzniklé hrozby a nebezpečí Na zabezpečení systému se vyplatí najmout nejlepší odborníky, kteří se budou věnovat jeho testování naplno
Literatura • CONWAY, R., CORDINGLEY, R. Code Hacking: A • •
• • • • •
Developer's Guide To Network Security. 2004. ERICKSON, J. Hacking: The Art of Exploitation. 2008. ENGEBRETSON, P. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. 2011. HARPER, A., et al. Gray Hat Hacking The Ethical Hackers Handbook. 2011. SCAMBRAY, J., et al. Hacking bez tajemství. 2004. HARRIS, S., et al. Hacking: Manuál hackera. 2008. Software Engineering Institute. CERT Statistics. 2008. Internet (Wikipedia, vyhledávání na Google.com)
Dotazy?
Děkuji za pozornost