JohnnyCage

Régi idők játéka, új idők hacker segédeszköze

A SEGA Dreamcast játékkonzolja legtöbbünk szemében egy ártatlan játékeszköz, amely a gyártás tavalyi leállítását követően lassan a feledés homályába merül. A hackerek azonban saját "játékaikhoz" használják a konzolt.

Két számítógépes biztonsági kutató pénteken bemutatta, hogyan lehet a látszólag ártalmatlan eszközöket hackertámadásokhoz használni. A Defcon konferencián tartott bemutató során a két szakértő titkos hálózati megfigyelőeszközt készített a játékkonzolból.

"Amikor csak néhány perced van, be kell juttatni egy olyan eszközt, amellyel később elérheted a hálózatot" - mondta Aaron Higbee, a Foundstone egyik konzultánsa, és a módosított Dreamcast egyik fejlesztője. Higbee és társa, egy másik szaktanácsadó, Chris Davis a RedSiren Technologies-től egy olyan szoftvert készítettek a Dreamcasthoz, amellyel a broadband csatolóval rendelkező játékkonzolból hálózati lehallgatókészülék válik.


A két szakértő természetesen nem hasonló eszközök készítésére tanította a hallgatóságot, Higbee és Davis inkább arra kívánták felhívni a hálózati adminisztrátorok figyelmét, hogy ártatlannak látszó eszközök, mint egy TiVo videófelvevő, vagy akár egy nyomtató is veszélyeztethetik a biztonságot.

Higbee szerint egy-egy ilyen eszközzel probléma nélkül be lehet jutni egy céghez, és a hálózat védőfalát megkerülve belülről lehet támadást indítani. "Fizikai hozzáférést könnyű létesíteni a belső, céges hálózattal, főleg rövid időre" - mondta Higbee, aki szerint a társaságok leginkább a külső támadások ellen védik hálózatukat, amelyek így belülről szinte védtelenek.

A 180 degree (180 fok) elnevezésű megoldáshoz a két szakértő nem módosította a Dreamcast hardverét, nehogy összetűzésbe kerüljenek a Digital Millennium Copyright Act (DCMA) nevű amerikai törvényt, amely szigorúan bünteti a másolásvédelmi megoldások kijátszását.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • Pheel #27
    Az első válasz viszont általában attól a szervertől jön, amelyik utoljára osztott IP-t a kliensnek, mivel a kliens előbb egy IP foglaló broadcast üzenetet küld, amiben megpróbálja megszerezni az utoljára használt IP-jét. Ha nem sikerül, akkor persze minden szerver közel azonos esélyekkel próbálkozhat :)

    Persze még én is egyetemista vagyok, de mellette dolgozom, igaz nem ilyen irányban. Ez "csak" érdekelt.
  • Walentino #26
    Nincsenek mindenhol fully managelhető switchek, sajnos (MAC adress ellenőrzés minden porton, stb..).
    Az "egyszeri" switcheket meg lehet "hülyíteni", ekkor a végpont megkap minden átmenő adatot a switchtől:(
    DHCP-vel is létezik nem dinamikus IP kiosztás (MAC alapján), ekkor juliska néni is mindig ugyanazt az ip-t kapja, és az unokája DreamCastja megtalálja a hálózaton:)
    Egy hálózaton több DHCP server is lehet, ekkor az első választ tekinti érvényesnek a gép.
    Persze én még nem "dolgozom", csak egyetemista vagyok:)


  • Pheel #25
    Azt azért megnézem, hogy az általad becsempészett DreamCast-ból hogyan csinálsz switch-et, ami senkinek sem szúr szemet :)))))
  • zer0 #23
    Az en munkahelyemen ketten vagyunk uzemeltetok es tobb mint 600 gep van, 8 kulonbozo szerver. Nem csak PC, de VAX is.



    Azert hasznalunk fix IP cimeket mert sokkal uzembiztosabb (mi van ha ledoglik a DHCP szerver, vagy nem fer hozza a halozathoz?) es gyorsabb a halozat (nincs IP keregetes, minimalis uzenetszoras) es lehet tervezni (ha juliska neni nem kapcsolja be a gepet egy hetig mert elmegy szabadsagra akkor is ugyanaz marad a gep cime).

    Mindenhol 3COM SS II Switch 3300/24 -ek vannak uvegmodullal. Ezek persze menedzselhetoek...
    Az uzemen kivuli vegpontok nincsenek engedelyezve, stb...




    "de csak szivas volt vele.. 5 rendszergazda es mindegyik mas-mas ipket allitgatott."

    Szerintem minden csak gondos tervezes es odafigyeles kerdese. Ha egy rendszeruzemelteto nem ismeri a rabizott rendszer felepiteset akkor nem abba a munkakorbe valo...


  • Rive #22
    A fix IP néhol szerencsére (sajnos csak néhol :( ) használatban van, rendes helyeken, ahol a címek kiosztása normális könyveléssel történik, és ahol bejegyzik a MAC addr.-t, IP-t, szegmenst, szobát, aljzatot ( :) ) - nos ilyen helyeken még a biztonságot is növeli, és még csak gond sincs vele. Viszont, öt rendszergazdánál elhiszem, hogy sokat szívtatok ezzel...
    A gond nálunk is akkor kezdődik, amikor jön az egyszeri diák Hollandiából, és rápakolja a laptopot a legközelebbi aljzatra, majd választ magának egy IP-t :)
  • Rive #20
    #16: semennyire... Normális helyen a kábelek, egyebek zárt kábelcsatornában futnak, a matávos meg nem jön a kapun túl :) (na jó, az alközpontig még beengedik, de felügyelettel... )

    Amit feszegetsz, az a bizalom kérdése: Aki nagyobb biztonságra törekszik, annál az alapállapot a masszív paranoia :)
  • Efreet #19
    HDD kezelés nagyon régi, és létező megoldás Dreamcaston. létezik webserver programcsomag, kis melléklettel, hogy miként kell a HDD-t csatlakoztatni. a fenti kép csak illusztráció :o))))
  • mir #18
    :)
  • Rive #15
    Mondjuk, egy elsődleges szűrés után egy echo request csomag törzsében, vagy akár egy előzmények nélküli ACK-ban továbbítja a fennmaradó információt a megfelelő programokkal ellátott célgépnek - akár egy másik gép IP-számát ellopva, hiszen sajnos a kisebb-nagyobb cégek tűzfalainál sajnos még ma sem minden esetben ellenőrzik pl. azt, hogy a belülről jövő forgalomnál a MAC addr. stimmel-e az IP-vel...

    A MAC átírása, bár nem lehetetlen, de valamivel nehezebb ügy...
  • Rive #13
    #11: nem stimmel. Elég promisc. módba kapcsolni a hálókártyát. Ezt általában ismerik a modern típusok.