SG.hu·

Régi idők játéka, új idők hacker segédeszköze

A SEGA Dreamcast játékkonzolja legtöbbünk szemében egy ártatlan játékeszköz, amely a gyártás tavalyi leállítását követően lassan a feledés homályába merül. A hackerek azonban saját "játékaikhoz" használják a konzolt.

Két számítógépes biztonsági kutató pénteken bemutatta, hogyan lehet a látszólag ártalmatlan eszközöket hackertámadásokhoz használni. A Defcon konferencián tartott bemutató során a két szakértő titkos hálózati megfigyelőeszközt készített a játékkonzolból.

"Amikor csak néhány perced van, be kell juttatni egy olyan eszközt, amellyel később elérheted a hálózatot" - mondta Aaron Higbee, a Foundstone egyik konzultánsa, és a módosított Dreamcast egyik fejlesztője. Higbee és társa, egy másik szaktanácsadó, Chris Davis a RedSiren Technologies-től egy olyan szoftvert készítettek a Dreamcasthoz, amellyel a broadband csatolóval rendelkező játékkonzolból hálózati lehallgatókészülék válik.


A két szakértő természetesen nem hasonló eszközök készítésére tanította a hallgatóságot, Higbee és Davis inkább arra kívánták felhívni a hálózati adminisztrátorok figyelmét, hogy ártatlannak látszó eszközök, mint egy TiVo videófelvevő, vagy akár egy nyomtató is veszélyeztethetik a biztonságot.

Higbee szerint egy-egy ilyen eszközzel probléma nélkül be lehet jutni egy céghez, és a hálózat védőfalát megkerülve belülről lehet támadást indítani. "Fizikai hozzáférést könnyű létesíteni a belső, céges hálózattal, főleg rövid időre" - mondta Higbee, aki szerint a társaságok leginkább a külső támadások ellen védik hálózatukat, amelyek így belülről szinte védtelenek.

A 180 degree (180 fok) elnevezésű megoldáshoz a két szakértő nem módosította a Dreamcast hardverét, nehogy összetűzésbe kerüljenek a Digital Millennium Copyright Act (DCMA) nevű amerikai törvényt, amely szigorúan bünteti a másolásvédelmi megoldások kijátszását.

Kapcsolódó cikkek és linkek

Hozzászólások

Jelentkezz be a hozzászóláshoz.

© Pheel2002. 08. 07.. 00:35||#27
Az elsõ válasz viszont általában attól a szervertõl jön, amelyik utoljára osztott IP-t a kliensnek, mivel a kliens elõbb egy IP foglaló broadcast üzenetet küld, amiben megpróbálja megszerezni az utoljára használt IP-jét. Ha nem sikerül, akkor persze minden szerver közel azonos esélyekkel próbálkozhat 😊

Persze még én is egyetemista vagyok, de mellette dolgozom, igaz nem ilyen irányban. Ez "csak" érdekelt.
© Walentino2002. 08. 06.. 23:18||#26
Nincsenek mindenhol fully managelhetõ switchek, sajnos (MAC adress ellenõrzés minden porton, stb..).
Az "egyszeri" switcheket meg lehet "hülyíteni", ekkor a végpont megkap minden átmenõ adatot a switchtõl😞
DHCP-vel is létezik nem dinamikus IP kiosztás (MAC alapján), ekkor juliska néni is mindig ugyanazt az ip-t kapja, és az unokája DreamCastja megtalálja a hálózaton😊
Egy hálózaton több DHCP server is lehet, ekkor az elsõ választ tekinti érvényesnek a gép.
Persze én még nem "dolgozom", csak egyetemista vagyok😊


© Pheel2002. 08. 06.. 18:42||#25
Azt azért megnézem, hogy az általad becsempészett DreamCast-ból hogyan csinálsz switch-et, ami senkinek sem szúr szemet 😊))))
© zer02002. 08. 06.. 16:10||#23
Az en munkahelyemen ketten vagyunk uzemeltetok es tobb mint 600 gep van, 8 kulonbozo szerver. Nem csak PC, de VAX is.



Azert hasznalunk fix IP cimeket mert sokkal uzembiztosabb (mi van ha ledoglik a DHCP szerver, vagy nem fer hozza a halozathoz?) es gyorsabb a halozat (nincs IP keregetes, minimalis uzenetszoras) es lehet tervezni (ha juliska neni nem kapcsolja be a gepet egy hetig mert elmegy szabadsagra akkor is ugyanaz marad a gep cime).

Mindenhol 3COM SS II Switch 3300/24 -ek vannak uvegmodullal. Ezek persze menedzselhetoek...
Az uzemen kivuli vegpontok nincsenek engedelyezve, stb...




"de csak szivas volt vele.. 5 rendszergazda es mindegyik mas-mas ipket allitgatott."

Szerintem minden csak gondos tervezes es odafigyeles kerdese. Ha egy rendszeruzemelteto nem ismeri a rabizott rendszer felepiteset akkor nem abba a munkakorbe valo...


© Rive2002. 08. 06.. 11:34||#22
A fix IP néhol szerencsére (sajnos csak néhol 😞 ) használatban van, rendes helyeken, ahol a címek kiosztása normális könyveléssel történik, és ahol bejegyzik a MAC addr.-t, IP-t, szegmenst, szobát, aljzatot ( 😊 ) - nos ilyen helyeken még a biztonságot is növeli, és még csak gond sincs vele. Viszont, öt rendszergazdánál elhiszem, hogy sokat szívtatok ezzel...
A gond nálunk is akkor kezdõdik, amikor jön az egyszeri diák Hollandiából, és rápakolja a laptopot a legközelebbi aljzatra, majd választ magának egy IP-t 😊
© Rive2002. 08. 06.. 09:23||#20
#16: semennyire... Normális helyen a kábelek, egyebek zárt kábelcsatornában futnak, a matávos meg nem jön a kapun túl 😊 (na jó, az alközpontig még beengedik, de felügyelettel... )

Amit feszegetsz, az a bizalom kérdése: Aki nagyobb biztonságra törekszik, annál az alapállapot a masszív paranoia 😊
© Efreet2002. 08. 06.. 08:15||#19
HDD kezelés nagyon régi, és létezõ megoldás Dreamcaston. létezik webserver programcsomag, kis melléklettel, hogy miként kell a HDD-t csatlakoztatni. a fenti kép csak illusztráció :o))))
© mir2002. 08. 05.. 21:01||#18
😊
© Rive2002. 08. 05.. 14:07||#15
Mondjuk, egy elsõdleges szûrés után egy echo request csomag törzsében, vagy akár egy elõzmények nélküli ACK-ban továbbítja a fennmaradó információt a megfelelõ programokkal ellátott célgépnek - akár egy másik gép IP-számát ellopva, hiszen sajnos a kisebb-nagyobb cégek tûzfalainál sajnos még ma sem minden esetben ellenõrzik pl. azt, hogy a belülrõl jövõ forgalomnál a MAC addr. stimmel-e az IP-vel...

A MAC átírása, bár nem lehetetlen, de valamivel nehezebb ügy...
© Rive2002. 08. 05.. 13:42||#13
#11: nem stimmel. Elég promisc. módba kapcsolni a hálókártyát. Ezt általában ismerik a modern típusok.