HTML

Naptár

április 2024
Hét Ked Sze Csü Pén Szo Vas
<<  < Archív
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

Friss kommentek

  • .iPon: Ez az első komment, kellemes blogolást ChaiN :D 1337 (2009.10.05. 15:57) secure.blog.hu

Archívum

Linkek

Kapcsolat

2009.10.15. 23:58 ChaiN

Wireless security

A vezeték nélküli hálózatok elterjedése kényelmesebbé teszi életünket, hiszen a lakásból bárhonnan használhatjuk az internetet anélkül, hogy kábel segítségével csatlakoznánk a hálózathoz. A kényelem azonban itt is a biztonság rovására megy. Az access pointot nem csak mi érhetjük el, hanem bárki, aki hatótávolságon belül van. Ez lakótelepek esetén még több gépet jelent, hiszen a közeli háztömbökből is láthatják az AP-t.

Miért fontos, hogy ne tudjanak a hálózatunkra csatlakozni?

Erre sokan egyből ezt felelnék: Ha a szomszéd használja az én routeremet, akkor nekem kisebb sávszélesség marad. Ez így igaz, de ennél fontosabb dolgok is vannak, például a személyes adatok védelme.
Miután egy rosszindulatú user csatlakozott a hálózatunkhoz, lehallgathatja a teljes adatforgalmunkat. Gonljunk elsősorban a titkosítatlan autentikációkra, ahol azonosítjuk magunkat egy felhasználónévvel és jelszóval, de a többi titkosítatlan forgalmat is sniffeli (pl: chat, internetes vásárlások, meglátogatott weblapok, stb.), és a megszerzett információval sokan visszaélnek. HotSpotok esetén (pl: internet kávézó) lehetőleg titkosított kapcsolatot használjunk.
Fontos: iwiw, freemail, stb. oldalak látogatásakor feltétlen válasszuk ki a biztonságos/titkosított(SSL) belépés opciót, mert SSL kapcsolatnál a jelszavunkat nem tudják lehallgatni.

Otthoni hálózat esetén védeni kell a routert, hogy illetéktelenül senki ne férjen hozzá. A kapcsolódáshoz be kell állítani egy megfelelő jelszót, de nem mindegy, hogy milyen titkosítást használunk.
Leggyakrabban a WEP, WPA és WPA2 közül választhatunk.

A WEP-ről néhány szó: Régi, könnyen törhető, mégis sokan használják. Eredetileg azért hozták létre, hogy olyan szintű biztonságot nyújtson, mint a vezetékes hálózat (WEP - Wired Equivalent Privacy). A neten rengeteg howto-t találunk, ami néhány lépésben bemutatja a titkosítás feltörését. Ezt már akár LiveCD-vel is megtehetjük (pl: BackTrack), így nem kell telepítenünk semmit. A 64/128 bites WEP titkosítás helyett néhány gyártó felkínálja a 256 bites WEP titkosítást, melyet kicsit tovább tart feltörni.

A megfelelő biztonságot jelenleg a WPA2 nyújtja, mindenképpen ezt válasszuk! Teljesen más elvű a titkosítás, mint a WEP esetén, viszont itt se használjunk szótári kifejezéseket jelszónak.

Videók és tutorialok WEP törésről itt.
A biztonságos kommunikációról bővebben itt és itt.

Szólj hozzá!

Címkék: wireless wep aircrack


2009.10.08. 21:38 .iPon

IP(Internet Protocol) address

IPv4

A hálózaton (ami a könyebb megértés érdekében legyen egy iskolában összekapcsolt gépek rendszere) minden gépnek kell hogy legyen valamilyen egyedi azonosításra alkalmas "neve", ezt nevezzük IP címnek.

Az IP cím egy 32 bites szám, hogy mit jelent az hogy 32 bites?! Egy bit kétféle állapotot jelenthet 0 vagy 1, ezt az információt egy bitnek nevezzük, értelemszerűen 8 bit esetében 2^8 információ lehetséges, ami 256. Vagyis ha a 32 bitünket 4 darab 8 bites részre osztjuk, és az egyes 8 bites csoportokat decimálisan ábrázoljuk, akkor valami hasonló 'struktúrát' kapunk: 0-255.0-255.0-255.0-255, ez már hasonlít az aktuális IPv4-es szabványra. 32 bit esetén 4 294 967 296 különböző IP címünk lehet.


Minden IP cím két részre oszlik, az egyik rész a hálózatot, jelen esetben az iskolánkat hivatott jelölni, a másik rész az iskolai hálozatunkra kötött gépeket különbözteti meg. Például a 192.168.0.0 IP cím esetén (ami egy C osztályú védett IP cím <bővebben itt>) az első 24 bit jelöli a hálózatot és a maradék a Host ID-t. Az, hogy hogyan oszlik meg ez a két rész, attől függ, hogy melyik kategóriába tartozó IP címet használunk, ötféle csoportosítás lehetséges. A,B,C,D,E ,de ebből csak az első három használatos, ezért csak ezeket írom le:)

Class A: ebben az esetben az első 8 bitünk szolgál a hálózatunk leírására, így 2^8 darab hálózatunk lehetne, de ebből a 8 bitből az első bit foglalt, így csak 2^7=128 különböző hálózatot tudunk felírni. Értelemszerűen a maradék 3*8 bit marad a hálózatra kapcsolt gépek azonosítására, ez elméletben 2^24-2 darab gépet jelent, hiszen minden hálózatban a "legnagyobb" és a "legkisebb" ID foglalt. A saját iskolai hálózatunkat tekintve ezek: a legkisebb (Pl: 102.0.0.0) és a legnagyobb (102.255.255.255). A legkisebb magát a hálózatunkat reprezentálja, az utóbbi az ún. Broadcast cím. Néha szükségünk lehet arra, hogy egy adott dolgot a hálózatba csatolt összes gép megkapjon, ekkor az üzenetet a Broadcast címre küldjük.

Class B: 2^14 bit szolgál a Network ID-nek(itt is az első két bit foglalt), majd 2^16-2 pedig a Host ID-nek van fenntartva. Pl: Network ID: 130.32.0.0 -> Host ID: 130.32.16.1 -> Broadcast: 130.32.255.255

Class C: Ebben az esetben az első 3 'blokk' a Network ID, a maradék a Host ID.


 

 

Az internetes világban, mint ahogy láttuk minden gépnek adott IP címe van, ez vonatkozik a szerverekre is, mi mégis ha böngészünk, akkor egy szerveren futó alkalmazást, ami legyen egy webszerver, nem a gép IP címével érünk el, hanem a hozzá tartozó domain névvel. Erről az IP cím -> Domain név hozzárendelésről egy bizonyos DNS(domain name service) gondoskodik. El is árultam magam, a DNS az IP címhez rendel egy domain nevet, ebből kitalálhatjuk, hogy IP címmel is elérhetünk egy webalkalmazást:

1:: először nézzük meg a saját IP címünket. Erre egy hasznos oldalt találsz itt. Vagy a consolban is meg tudod nézni: win: ipconfig, linux:ifconfig

A képen látszik, hogy én Router mögül netezek, ez azt jelenti, hogy más IP címet kapok ha a whatsmyip oldalon nézem meg, illetve ha a consolban nézem meg az IP címemet. Ez azért van, mert az internet felé a routerem IP címe látszódik, a consolban pedig a router által az én hálózati kártyámnak kiosztott IP címet tudom lekérdezni. Éppen ezért router használatával egy bizonyos védettséget élvezek, mivel aki meg akarja tudni az én IP címemet az elsőnek csak a router címét tudja megnézni. Egyébként a screenshotomból láthatjuk, hogy a routerek lefoglalt címtartományt használnak (192.168.1.2) és a hálózatban az én gépem a 192.168.1.2.

2:: Most nézzük, hogy hogyan tudunk IP címmel elérni egy gépet. Először is pingeljük meg az index.hu-t:

Majd érjük el IP cím segítségével is:

 

Miért van szükség DNS szolgáltatásra, ha csak az IP címek segítségével is eredményesen tudnánk böngészni?! Talán mondanom sem kell, hogy mennyivel könnyebb megjegyezni az index.hu-t mint a hozzá tartozó IP címet. Bár hozzá kell tenni, hogy egyes esetekben, jól jöhet, ha tudjuk az oldal IP címét is, hiszen ha csak a DNS szerver mondja be az unalmast attól mi még el tudjuk érni az oldalt IP cím segítségével. Ehhez el kéne mondanom, hogy amikor mi beírtuk a consolunkba, hogy ping index.hu, akkor a saját DNS szerverünk egyből kikeresi az index.hu domainhez tartozó IP címet, tehát az index.hu domain csak a mi DNS szerverünkön van tárolva, az azonosításhoz a háttérben csak az IP címnek van köze.

Szólj hozzá!

Címkék: ip


2009.10.06. 00:15 ChaiN

Alapok - keylogger

Ennek a bejegyzésnek az a célja, hogy felhívjuk a figyelmet egy veszélyforrásra, ami sajnos nagyon elterjedt, majd ismertetjük a védekezési és megelőzési módszereket.
A keylogger billentyűzet leütéseket rögzítő program. Megjegyzi a leütött karaktereket, tehát az összes begépelt felhasználónevet, jelszót, e-mail üzeneteket, MSN beszélgetéseket és minden mást. Ezek a háttérben futnak a felhasználó tudta nélkül, a fejlettebbek még a feladatkezelőben sem láthatók. Eredetileg azért írták ezeket a programokat, hogy a szülők felügyelni tudják a gyermekeik számítógép-használatát, de manapság erre a célra kevesen használják. Ezek képesek megadott időközönként screenshotokat készíteni a pillanatnyi tevékenységünkről, majd a logokkal együtt a háttérben mindent feltölt egy FTP szerverre, vagy esetleg elküldi az információkat egy megadott e-mail címre. A speciális karaktereket is rögzíti, tehát a biztonságosnak vélt jelszavakat is képes logolni.

Most azt gondolhatjuk, hogy ez minket nem érint, mert csak mi használjuk a gépünket, és senki más nem fér hozzá fizikailag. A rossz hír az, hogy nem is kell. Legtöbbjük ugyanis rendelkezik remote install funkcióval, mellyel szinte akármilyen fájlhoz hozzá lehet csatolni a kártékony programot. Ezeket legtöbbször e-mailen keresztül terjesztik, hiszen sokan rákattintanak a legújabb ingyenes trójai irtó programra, még akkor is, ha a feladó ismeretlen. Ezután a felhasználó telepíti a trójai irtót, de ezzel együtt a keylogger is felkerül a gépére.
Ez csak egy a gyakori példák közül, de ezek után gondolkodjunk, mielőtt rákattintunk a csatolt fájlokra.

Hogyan kerülhető el a probléma?

Ha a keylogger felkerült a gépre, előbb-utóbb el akarja küldeni az összegyűjtött információkat egy e-mail címre, vagy egy FTP szerverre. Ha van egy jól konfigurált tűzfalunk, akkor jelezni fog, hogy valami kifelé akar kommunikálni. Ha ezt tiltjuk, akkor az összegyűjtött infókat nem tudja elküldeni, tehát nem látja senki. Ezért fontos, hogy csak azokat a kapcsolatokat engedélyezzük, amire valóban szükségünk van. Ez persze nem tökéletes megoldás, hiszen a kémprogram még aktív. Fontos, hogy az állandóan futó antivírus programon kívül legyen még 1-2 hasznos antispyware programunk, melyek kifejezetten a kémprogramok elleni védelemre valók. Ezeket rendszeres időközönként frissítsük és futtassuk.

Néhány közismert antivírus program windowsra (real-time protection):
- avast!
- ESET NOD32
- AVG
- F-Secure
- McAfee
- Kaspersky
- stb.

És néhány antispyware progi:
- Spybot Search & Destroy
- Ad-Aware
- Spyware Doctor
- stb.

A kémprogramok döntő többsége kizárólag windows rendszereken képes futni. Ebből következik, hogy más operációs rendszer használata lényegesen biztonságosabb lehet. Persze létezik keylogger linuxra és egyéb rendszerekre is, de ezek általában kezdetleges próbálkozások, funkcionalitásukat tekintve lényegesen gyengébbek, mint a windows-os társaik.

Szólj hozzá!

Címkék: spyware keylogger


2009.10.05. 19:11 ChaiN

Alapok - tűzfal

Sokan használják, mert fontos, sokan úgy használják, hogy minden kapcsolatot engedélyeznek és vannak akik nem használják, mert úgy gondolják, hogy fölösleges. Az utóbbi két opció között csak az a különbség, hogy aki használ tűzfalat, az abban a hitben él, hogy védve van az esetleges veszélyektől.
A tűzfal feladata az, hogy blokkolja az illetéktelen hozzáférést a rendszerünkhöz, viszont engedélyezze azokat a bejövő és kimenő kapcsolatokat, amelyeket mi használi szeretnénk. Mindezt egy szabályrendszer alapján teszi.
Egy otthoni szoftveres tűzfal beállítása csak néhány percet vesz igénybe, és cserébe némi védelmet nyújt nekünk a továbbiakban. Persze egy tűzfal önmagában nagyon kevés, mégis létfontosságú ahhoz, hogy biztonságosabbá tegyük a gépünket, és védjük az adatainkat. Ahogy Bruce Schneier mondta: a biztonság nem egy termék, hanem egy folyamat. De egy biztos: a különböző biztonsági szoftverek megfelelő használatával lényegesen csökkenthetjük a kockázatot.

Az operációs rendszer telepítése után, mielőtt bármi mást telepítenénk, célszerű feltenni egy tűzfalat és egy vírusirtót. A tűzfalat úgy állítsuk be, hogy csak azt engedélyezze, amit jóváhagytunk (tanuló mód). Fontos, hogy csak azt engedélyezzük, amiről tudjuk, hogy micsoda, és mire akarja használni az internetet. Tartsuk észben, hogy ha mindig mindent engedélyezünk, akkor pontosan annyi védelmet nyújt, mintha nem is lenne.
Manapság egyre több cég ad ki "Internet Security" néven terméket, ami általában magába foglalja a tűzfalat és a vírusirtót is.
Néhány közismert tűzfal program windowsra:
- ZoneAlarm Firewall
- Sunbelt Personal Firewall
- Ashampoo FireWall
- McAfee Internet Security
- ESET Smart Security
- Kaspersky Internet Security
- AVG Internet Security
- Norton Internet Security
- stb.

Linux operációs rendszer esetén is szükséges tűzfalat konfigurálni, mert telepítés után minden bejövő és kimenő kapcsolatot engedélyez a rendszer.
Otthoni tűzfalnak használjuk az IPTABLES-t. Ezzel beállíthatjuk az input, output és forward láncok szabályait. Blokkoljunk mindent, és utána kölön engedélyezzük azokat a kapcsolatokat, amelyekre szükségünk van. Célszerű egy scriptet írni ami beállítja a tűzfalat, és a gép indulásakor automatikusan lefut. Erről Budacsik írt egy nagyszerű bejegyzést ITT, ezt most nem részletezzük.
Léteznek grafikus felületű tűzfalak linuxra is, melyek használatával egyszerűbben vezérelhetjük az iptables-t.
Például:
- Firestarter
- KMyFirewall
- Vuurmuur Firewall
- stb.

Szólj hozzá!

Címkék: tűzfal


2009.10.05. 15:50 .iPon

secure.blog.hu

Sziasztok!

Ez a blog két fiatal kezdeményezése egy olyan ismeretterjesztő blog létrehozására, ahol az internetes biztonság alapjait szeretnénk átadni. A kezdeti posztokban alapfogalmakról lesz szó, amik tisztázása elkerülhetetlen a későbbi témák taglalása előtt. Reméljük, hogy a tapasztaltabb olvasóink kedvében is járhatunk, már a kezdeti posztokkal is. Ha az alapfogalmakkal már tisztában vagy, akkor is találhatsz olyan érdekességet bennük amiket már elfelejtettél, vagy csak itt volt az ideje az ismétlésnek, a jó mester is holtig tanul. Reméljük kedvetek lelitek a posztokban, ha bármilyen észrevételetek van, azt kommentekben, vagy emailen jelezhetitek nekünk. Ha valamilyen témában szeretnétek posztot látni, azt is jelezhetitek felénk, mi utánanézünk a dolognak, és a későbbiekben bejegyzést készítünk róla.

Előre is kellemes olvasgatást kívánunk nektek: ChaiN, iPon

1 komment

Címkék: első bemutatkozó


süti beállítások módosítása