You are on page 1of 62

SPIS TREŚCI

jest wydawany przez Software Press Sp. z o.o. SK NARZĘDZIA


Prezes wydawnictwa: Paweł Marciniak 8 Linksys WRT54GH
Redaktor naczelny: Katarzyna Dębek
katarzyna.debek@software.com.pl
9 UserGate Mail Server
Redaktor prowadzący: Tomasz Przybylski

Kierownik produkcji: Andrzej Kuca

ATAK
andrzej.kuca@software.com.pl

Okładka: Agnieszka Marchocka, Łukasz Pabian


Dział reklamy: adv@software.com.pl
12 Ataki na serwery DNS
Wyróżnieni betatesterzy: PAWEŁ BASZKOWSKI
Krzysztof Piecuch, Rozróżniamy ataki na serwery DNS różnego rodzaju.
Maksymilian Arciemowicz
Wszystkie mają na celu dokonanie jak największych
utrudnień w ruchu sieciowym np. poprzez zablokowanie czy
DTP: Tomasz Kostro www.studiopoligraficzne.com
przeciążanie go.

Wydawca:
Software Press Sp. z o.o. SK

OBRONA
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org

Osoby zainteresowane współpracą prosimy o kontakt:


cooperation@software.com.pl
18 Tunele sieciowe
DANIEL SUCHOCKI
Wygoda, która związana jest ze zdalnym podłączeniem do
Redakcja dokłada wszelkich starań, by publikowane Sieci współczesnej organizacji niesie ze sobą duże ryzyko
w piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze przechwycenia niejawnych informacji. Można się opierać na
odpowiedzialności za efekty wykorzystania ich; nie bezpieczeństwie fizycznym dostępu do sieci firmowej, jednak
gwarantuje także poprawnego działania programów
shareware, freeware i public domain. taka koncepcja całkowicie nie ma zastosowania chociażby
w sieciach bezprzewodowych.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
30 Bezpieczeństwo komunikacji VoIP
PRZEMYSŁAW ŻARNECKI
W świetle coraz to bardziej rosnącej popularności telefonii
Do tworzenia wykresów i diagramów wykorzystano
VoIP, warto przyjrzeć się czy jest to technologia całkowicie
program firmy
bezpieczna. W końcu bazuje całkowicie na rozwiązaniach
internetowych, które z definicji niosą za sobą pewne
Redakcja używa systemu
automatycznego składu zagrożenia.

hakin9 ukazuje się w następujących krajach:

BEZPIECZNA
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.

UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
FIRMA
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik 38 Przyszłość bezpiecznego Linuksa
ani spowodowaną tym utratę danych. SYLWESTER ZDANOWSKI
Powszechnie pojawia się opinia, iż bezpieczeństwo
Linuksa wynika z jego małej popularności. Łączy się z tym
przekonanie, iż wzrost jego popularności sprowadzi go do
poziomu innych systemów. Zobaczmy więc jak sytuacja
ma się teraz i jak może wyglądać, gdy Linux zyska na
popularności.

4 HAKIN9 6/2010
SPIS TREŚCI
PRAKTYKA STAŁE
44 Fail test, czyli na ile antywirus jest skuteczny
URSZULA HOLIK
Proaktywna ochrona, zaawansowana heurystyka, doskonałe wyniki
RUBRYKI
w testach dynamicznych. To tylko kilka wskaźników, które internauci 6 Aktualności
traktują jako wyznacznik skuteczności oprogramowania antywirusowego. Przedstawiamy garść najciekawszych
Okazuje się jednak, że w dobie rosnącej popularności polimorficznych wiadomości ze świata bezpieczeństwa
zagrożeń, nawet antywirus klasy Advanced + może okazać się systemów informatycznych i nie tylko.
nieskuteczny. Oto kilka z nich:

50 Usługi przetwarzaniaw chmurze •



Routery w zestawie z kartą N
Nowości w SUSE Linux Enterprise
ALEKSANDER ĆWIKLIŃSKI
Server 11
Zgodnie z prognozami Gartnera przetwarzanie w chmurze (Cloud
• Dlaczego wymieniamy waluty przez
Computing) staje się jedną z wiodących technologii w informatyce.
internet?
O zagospodarowanie tego obszaru toczy się walka gigantów.

60 Felieton
Miara bezpieczeństwa

WYWIAD Próba pomiaru bezpieczeństwa może


prowadzić w korporacyjnym świecie
do różnych aspektów bezpieczeństwa.
54 Pokaż mi swoje logi a powiem Ci kim jesteś Dlatego tak jak w przeszłości musi być
Rozmowa z Andrzejem Karpiszem Inżynierem ds. Systemów sieciowych ono traktowane oddzielnie, lecz spójnie
w firmie ZSK – szczególnie przez różne wydziały ds.
bezpieczeństwa rzadko komunikujące
się ze sobą (IT, fizycznego,

KLUB TECHNICZNY
zapobiegania oszustwom itp.). Dzisiaj
bezpieczeństwo jest bardziej dziedziną
sztuki niż naukowym podejściem.
Osadzone w postrzeganiu jako dobre
56 NETGEAR ProSecure – zabezpieczenia i złe zabezpieczenia
Profesjonalne zabezpieczenia dla MSP koncentruje się bardziej wokół
PRZEMYSŁAW NAREWSKI możliwości i paranoi, niż analizie
Nie ulega wątpliwości, że sieci firmowe są szczególnie narażone na i rzeczywistym pomiarze.
zagrożenia pochodzące z zewnątrz. Odpowiedzialna organizacja Patryk Krawaczyński
potrzebuje profesjonalnych zabezpieczeń, które zagwarantują
pełne bezpieczeństwo plikom, danym i poczcie elektronicznej. Takie
bezpieczeństwo sieci firmowej zapewnią urządzenia z serii STM ProSecure
oraz UTM ProSecure.

6/2010 HAKIN9 5
W SKRÓCIE
Warszawa, 20 kwietnia 2010 r. Pełna lista zmian dostępna jest na
ROUTERY W ZESTAWIE Z KARTĄ N – Novell poinformował o przygotowaniu pierwszym nośniku z oprogramowaniem
W kwietniowej ofercie Linksys by Cisco pierwszego pakietu serwisowego dla i po udostępnieniu systemu na rynku
pojawiły się trzy zestawy routerów systemu SUSE Linux Enterprise Server 11. będzie opublikowana pod adresem
z kartami USB, oferowane w promocyjnych Service Pack 1 zawiera wszelkie poprawki http://www.novell.com/linux/releasenotes/.
cenach. Obejmują produkty ze średniej wprowadzone od chwili udostępnienia
półki: WAG120n, WRT120n i WRT160n. aktualnej wersji systemu, a także Rozszerzenia
Zestawy przeznaczone są dla obszerny zestaw ulepszeń – nowych lub Aby zwiększyć możliwości SUSE Linux
osób, które chcą zbudować domową rozbudowanych funkcji. Należą do nich: Enterprise Server 11 w odznaczających
sieć bezprzewodową i podłączyć do się podwyższoną dyspozycyjnością
niej komputer stacjonarny przy użyciu • Obsługa najnowszego sprzętu instalacjach klastrowych, jednocześnie
bezprzewodowej karty sieciowej na USB. certyfikowana przez dostawców, z pakietem serwisowym dla SUSE
Początkujący użytkownicy sieci uzyskają obejmująca: wszystkie najnowsze Linux Enterprise Server 11 Novell
wsparcie przy instalacji urządzeń, platformy Intel64, w tym Nehalem-EX, przygotował pierwszy pakiet serwisowy
dzięki oferowanemu wraz z routerami wszystkie najnowsze procesory AMD, dla SUSE Linux Enterprise High
programowi Network Magic w języku IBM POWER 7, maszyny mainframe: Availability Extension 11. Więcej informacji
polskim. IBM System z: z9, z10, Itanium można znaleźć pod adresem http://
Oferta obejmuje następujące modele • Skalowalność: do 4096 procesorów www.novell.com/products/highavailability/.
Linksys by Cisco: w architekturach AMD64/Intel64; SUSE Linux jest popularny jako
przetwarzanie ogromnych ilości danych platforma dla oprogramowaniach innych
• WRT120n + wusb100n, czyli w pamięci RAM, np. w hurtowniach firm – certyfikowano pod jego kątem
podstawowy model routera danych i systemach ERP dzięki już 5000 aplikacji. Dla niezależnych
w standardzie „N lite” wraz z kartą obsłudze 16 TB (i więcej) pamięci RAM dostawców oprogramowania (ISV)
sieciową USB, przepustowość do 150 na certyfikowanym sprzęcie i użytkowników opracowujących własne
Mbps – cena 199 zł z VAT • Wirtualizacja: zaktualizowana wersja oprogramowanie przygotowano
• WAG120n + wusb100n, czyli router hipernadzorcy Xen 4.0, SR-IOV, OVF uaktualniony pakiet programistyczny
z bramką ADSL o parametrach j.w. 1.0. obsługa hipernadzorcy KVM, (Software Development Kit). SUSE Linux
– cena 299 zł z VAT sterowniki open source dla maszyn Enterprise Software Development Kit 11
• WRT160n + wusb600n, czyli typu gość (ang. guest) VMware ESX Service Pack 1 można będzie pobrać
router w pełnym standardzie N, i Microsoft Hyper-V bezpłatnie spod adresu
z dwuzakresową kratą sieciową USB, • Niezawodność: Obsługa sprzętowych http://download.novell.com/.
przepustowość do 300 Mbps – cena funkcji RAS daje systemom AMD64/
399 zł z VAT Intel64 możliwości tradycyjnych Ceny i dostępność
systemów RISC SUSE Linux Enterprise Server 11
Promocyjne zestawy dostępne • Zarządzanie systemami: Nowe, z pakietem Service Pack 1 zostanie
u autoryzowanych sprzedawców wykorzystujące przeglądarkę udostępniony w kanale sprzedaży
i w sklepach internetowych. narzędzie do zarządzania systemami 19 mają br. Klienci posiadający
(WebYaST) ; stos aktualizacji (ZYPP) aktualny abonament będą uprawnieni
obsługuje teraz wiele zainstalowanych do pobrania i użytkowania pakietu
jąder systemu, co sprzyja większej serwisowego bez dodatkowych opłat.
niezawodności Obrazy ISO pierwszego pakietu
• Zgodność interoperacyjna: obsługa serwisowego dla SUSE Linux Enterprise
NFSv4.1, usprawnienia obsługi IPv6, Server 11 zostaną udostępnione pod
planowana recertyfikacja; integracja adresem http://download.novell.com/.
z Windows 7 Active Directory za Pod tym samym adresem dostępna
pomocą aktualizacji Samby do 3.4.x; będzie również dostępna minimalna
obsługa wirtualnych gości Windows 7 instalacja SUSE Linux Enterprise Server 11
• Bezpieczeństwo: Nowy, Service Pack 1 zwana JeOS (Just enough
specjalizowany moduł „Security Operating System) mająca postać
NOWOŚCI W SUSE LINUX Center & Hardening” w konsoli gotowych obrazów maszyn wirtualnych dla
ENTERPRISE SERVER 11 zarządzania YaST najbardziej popularnych hipernadzorców.
Novell przygotował obszerny zestaw • Nowy model asysty technicznej, Ceny rocznego abonamentu na
usprawnień i poprawek zwiększających zapewniający klientom elastyczność SUSE Linux Enterprise Server 11 dla
możliwości systemu SUSE Linux przy zachowaniu pełnej kontroli nad platformy x86 i x86_64 zaczynają się od
Enterprise obsługiwanymi serwerami 290 euro. Szczegółowy cennik dostępny

6 HAKIN9 6/2010
AKTUALNOŚCI

jest na stronie http://www.novell.com/ waluty potrzebne podczas podróży. Co wymieniających waluty cieszą się
products/server/pricing_euro.html czwarty użytkownik kupuje w internecie tradycyjne usługi banków, z których można
Szczegółowe informacje o systemie waluty na spłatę rat kredytów. Internauci korzystać online. Najpopularniejszymi
Novell SUSE Linux Enterprise Server chcą również zarabiać na wymianie. Co sposobami wymiany walut wśród
znajdują się na stronie produktu piąty dokonuje transakcji walutowych badanych użytkowników Walutomatu
http://www.novell.com/products/server w celach inwestycyjnych. Jeden na jest także bankowość elektroniczna,
siedmiu ankietowanych potrzebuje z której korzysta 53 proc. badanych, oraz
walut do międzynarodowych rozliczeń usługi kantorów dokonujących transakcji
DLACZEGO WYMIENIAMY WALUTY biznesowych lub z powodu chęci bezgotówkowych przez internet (18 proc.).
PRZEZ INTERNET? dokonania zakupów zagranicą. Popularnością cieszą się także internetowe
Polacy wymieniający waluty w sieci robią Poszukiwanie korzystnego kursu platformy pozwalające na handel na rynku
to głównie dla pieniędzy i wygody – powoduje, że ankietowani poza siecią Forex, z których korzysta co ósmy badany,
wynika z ankiety przeprowadzonej wśród korzystają głównie z kantorów, które są oraz bankowe internetowe systemy
użytkowników serwisu Walutomat. Co bardziej opłacalne niż banki. Nastawienie walutowe umożliwiające wymianę po
czwarty z ponad 700 badanych deklaruje, na zyski sprzyja także alternatywnym kursach z rynku międzybankowego.
że dokonuje transakcji internetowych rozwiązaniom internetowym, takim jak Ok. 66 proc. badanych wymienia
licząc na uzyskanie lepszego kursu. kantory działające online lub Walutomat waluty o wartości do 5 000 złotych
Użytkownicy wysoko cenią także będący społecznościową platformą miesięcznie. Co czwarty mieści się
wygodę jaką daje internet. Tę cechę wymiany - mówi Adrian Łaźniewski z serwisu w przedziale 5 001 – 25 000 złotych.
sieciowych narzędzi wymiany uważa za Walutomat. – Możliwość uzyskania Jeden na stu ankietowanych wymienia
najważniejszą ok. 25 proc. respondentów. atrakcyjnego kursu przyciąga do nas coraz co miesiąc więcej niż 0,5 mln złotych.
Bezpieczeństwo i szybkość transakcji to więcej nowych użytkowników i powoduje, że W sieci wymieniane są najczęściej
priorytety dla co piątej osoby. dzienne obroty Walutomatu przekraczają euro, potem dolary amerykańskie, funty
Co trzeci internauta, obracający czasami nawet 1 mln. złotych – dodaje. brytyjskie i franki szwajcarskie. Ponad
walutami w sieci, wymienia w ten sposób Nadal jednak dość dużą połowa użytkowników wymienia waluty
swoje wynagrodzenie lub zdobywa popularnością wśród internautów raz na miesiąc, kolejne 38 proc. raz na
kilka miesięcy, a ok. 8 proc. przynajmniej
raz w tygodniu.
W sondażu wzięło udział 727 osób,
które posiadają konta w Walutomacie,
czyli internetowej platformie wymiany
walut. Wśród przebadanych przeważali
mężczyźni, których było 89 proc., oraz
ludzie młodzi. Ok. 38 proc. ankietowanych
ma od 18 do 30 lat, wiek co trzeciego
mieści się w przedziale 31 – 40. Tylko
co dziesiąta osoba przekroczyła
pięćdziesiątkę.
W grupie użytkowników najwięcej jest
mieszkańców dużych miast. Trzy czwarte
ankietowanych pochodzi z miejscowości
mających powyżej 100 tys. mieszkańców.
Bardzo rzadko na wymianę walut online
decydują się mieszkańcy wsi, których
było tylko 6 proc.. Są to najczęściej osoby
zatrudnione (60 proc.) lub posiadające
własne firmy (25 proc.). Pojawiają się też
studenci, których jest ok. 7 proc..
Walutomat to społecznościowy system
wymiany walut pomiędzy użytkownikami
internetu, który pozwala na eliminację
pośrednictwa banków i kantorów. Waluty
wymieniane są po kursie średnim, bez tzw.
spreadu, co pozwala na oszczędności
rzędu 2-3 proc. wartości transakcji.

6/2010 HAKIN9 7
NARZĘDZIA

WRT 54GH
Decydując się na kupno routera siedem zielonych diod sygnalizujących pracę
czeka nas bardzo ciężki wybór. urządzenia. Pod każdą znajduje się ikona
Na rynku mamy szeroki wybór symbolizująca, czego dotyczy. I tak: pierwsze
sprzętu sieciowego do podziału sygnału cztery odpowiadają za pracę portów LAN,
internetowego dla domu czy też firmy. piąta za sieć bezprzewodową, kolejna
Powszechnie przyjęło się, że tego rodzaju sygnalizuje łączność z Internetem, a ostatnia
sprzęt jest trudny w konfiguracji i trzeba zaś zasilanie. Na lewej ściance jest czerwony
nie lada wiedzy, aby poprawnie go przycisk Reset. Jak to zwykle przy takich
skonfigurować. Z racji tego, iż przeciętny przyciskach bywa, jest zabezpieczony przed
śmiertelnik nie posiada zaawansowanej przypadkowym wciśnięciem i znajduje się
wiedzy informatycznej, lider na rynku we wgłębieniu. Żeby go wcisnąć należy
domowych rozwiązań sieciowych, firma użyć czegoś cienkiego, np. wykałaczki.
Linksys (od 2003 roku filia Cisco Systems Krótkie przyciśnięcie tego guzika spowoduje
- jednego z największych przedsiębiorstw zresetowanie urządzenia, natomiast dłuższe,
Producent informatycznych na świecie) zdaje się wyjść trwające około pięciu sekund przywróci
Linksys by Cisco naprzeciw temu problemowi wprowadziło ustawienia fabryczne. Z tyłu WRT54GH są
Typ do sprzedaży model o symbolu WRT54GH, cztery porty LAN służące do podłączenia
Router czyniąc konfigurację domowej lub firmowej urządzeń sieciowych za pomocą kabla, port
Strona producenta sieci najprostszą jak to tylko możliwe. WAN do podłączenia sygnału internetowego
www.linksys.pl do urządzenia. Obok znajduje się włącznik
Recenzent Wygląd oraz zawartość oraz wejście, w które podłączamy dołączony
Kamil Malinowski zestawu do zestawu zasilacz sieciowy. Urządzenie
W pudełku z routerem oprócz samego może pracować stojąc na czterech
urządzenia znajdziemy dwunasto-woltowy gumowych nóżkach zabezpieczających
zasilacz, płytę CD, kabel do podłączenia sieci przed przesuwaniem lub jeśli tylko chcemy
Ethernet oraz ulotkę z numerami telefonów możemy router powiesić na ścianie wieszając
pomocy technicznej dla poszczególnych go dzięki slotom znajdującym się na dole
krajów, w tym Polski. Zdziwienie może urządzenia.
natomiast spowodować brak papierowej
instrukcji, zamiast niej producent umieścił Specyfikacja techniczna
na płycie jej cyfrową wersję w formacie PDF, i funkcjonalność
niestety instrukcja nie jest w języku polskim. Kompaktowa konstrukcja, mniejsza niż
Obudowa koloru czarnego WRT54GH opakowanie płyty CD, może zwieść. Tak
w kształcie prostopadłościanu prezentuje się
całkiem zgrabnie, szczególnie dlatego, że
nie widać żadnej wystającej atenki, ponieważ
takową producent wbudował wewnątrz
urządzenia. Wymiary stanowią 110 mm
na 32 mm na 110 mm, co czyni Linksys’a
jednym z najmniejszych urządzeń tego typu
na rynku. Warto wspomnieć, że konstrukcja
waży jedynie 170 gramów. Całość zdobiona
jest z czterech stron malutkimi, okrągłymi
OCENA otworami. U góry routera widnieje logo
««««« Cisco. Na przednim panelu znajduje się

8 HAKIN9 6/2010
NARZĘDZIA

małe urządzenie posiada wszystko, MAC a przed niepożądanym dostępem Instalacja i zarządzanie
czego można oczekiwać od tego typu do sieci bezprzewodowej zabezpiecza Linksys WRT54GH to nie tylko prosty
sprzętu. I tak, mamy wsparcie dla szyfrowanie WEP (64 i 128), WPA lub wygląd. To także prostota konfiguracji
standardów IEEE 802.3, IEEE 802.3u, WPA2 do wyboru. Pozostałe funkcje routera nieprzysparzająca problemów
IEEE 802.11g, IEEE 802.11b. Jednak routera to: strefa zdemilitaryzowana nawet osobom, które nie mają pojęcia
brak wsparcia dla standardu IEEE (DMZ), MAC address cloning, NAT, na temat technologii sieciowych. Dzięki
802.11n, tak więc maksymalna prędkość routing statyczny i dynamiczny, serwer dołączonej płytce w prosty sposób,
dla komunikacji bezprzewodowej oraz klient protokołu dynamicznego za pomocą paru kliknięć myszą
wynosi 54 Mb/s, dla komunikacji konfigurowania węzłów (DHCP). skonfigurujemy naszą sieć. Cały proces
przewodowej zaś to 100 mb/s. Nad Wszystkie te funkcje pozwolą nam sprowadza się do włożenia płyty do
bezpieczeństwem sieci czuwa zapora stworzyć bezpieczną, stabilną napędu i podążania za wskazówkami
SPI, która chroni przed większością i efektywną sieć dostosowaną do pojawiającymi się w trakcie instalacji
ataków internetowych, filtracja adresów naszych potrzeb. (również w naszym rodzimym języku).
Prościej chyba się nie da. W trakcie
procesu konfiguracji program poprosi
nas o wybranie hasła i sposobu
zabezpieczenia sieci bezprzewodowej
przed niepowołanym dostępem osób
trzecich. Zaawansowana konfiguracja
możliwa jest przez panel sterowania
dostępny poprzez przeglądarkę
internetową. Tam właśnie możemy
zmieniać szereg opcji, jednak ten
sposób dedykowany jest tylko dla
bardziej doświadczonych użytkowników.
Początkujący powinni skorzystać ze
wspomnianego wcześniej programu
umieszczonego na załączonej do
zestawu płyty CD.

Podsumowanie
Jeżeli potrzebujemy prostego routera do
podzielenia łącza internetowego w domu
lub w firmie na kilka komputerów warto
zastanowić się nad opisywanym tutaj
modelem. Kompaktowa konstrukcja,
niewygórowana cena, atrakcyjne
parametry techniczne i przede wszystkim
prostota instalacji sprawiają, że WRT54GH
zdaje się nie mieć wad. Szczególnie biorąc
pod uwagę fakt, iż produkt firmy Linksys to
stabilny, niezawodny i wart zaufania sprzęt,
na którym z pewnością można polegać.

6/2010 HAKIN9 9
NARZĘDZIA

UserGate Mail Server


UserGate Mail Server jest dobrym Mail Server wykorzystuje także dwa dodatkowe
systemem umożliwiającym moduły – Commtouch (płatny) i SpamAssassin
zarządzanie kontami (bezpłatny). Serwer oferuje również funkcję
e-mail w przedsiębiorstwie. Podstawowymi tworzenia kopii zapasowych. Zadania
oferowanymi funkcjami są możliwość tworzenia kopii zapasowych uruchamiają się
zarządzania domenami i kontami. W pakiecie automatycznie i mogą być planowane przez
jest również klient WEB, obsługa list dystrybucji administratora systemu. W konfiguracji można
oraz usługi katalogowe dodatkowo istnieje określić częstotliwość tworzenia pełnych
możliwość zdalnego zarządzania kontami i różnicowych kopii zapasowych, wybrać folder,
oraz obsługa LDAP i elastyczny system w którym będą składowane kopie zapasowe
reguł. W systemie doskonale zadbano oraz określić ich ilość. Wszystkie wcześniejsze
o odpowiedni poziom bezpieczeństwa dzięki kopie zostaną automatycznie usunięte. Pełna
zastosowaniu protokołów SSL, POP3 i IMAP kopia zapasowa serwera pocztowego utworzy
w celu zapewnienia bezpiecznego połączenia wiele plików o następującej zawartości: zrzut
Producent z kontami online. bazy danych, (PostgreSQL), plik instrukcji SQL,
Entensys W serwerze zastosowano specjalny plik plik konfiguracyjny i folder z bazą danych
Typ pem (Private Enhanced Mail), służący do skrzynek pocztowych użytkownika. Raport kopii
Serwer poczty email połączeń z wykorzystaniem SSL. Administrator zapasowej (włącznie z czasem, typem pliku i
Strona producenta ma na bieżąco podgląd do używanych nazwą pliku) jest zapisywany jako specjalny plik
www.entensys.com certyfikatów, które może tworzyć/usuwać, XML.
Strona dystrybutora a także importować i eksportować. Aby Podsumowując, UserGate Mail Server
www.tts.com.pl zapewnić wysoki poziom zabezpieczeń serwer doskonale sprawdzi się w roli firmowego
Recenzent pocztowy wyposażony został w dwa moduły serwera służącego do obsługi poczty e-mail.
Inż. Mariusz Gibki antywirusowe Kaspersky Lab i Panda Security. Twórcy uwzględnili wszystkie elementy, jakie
Obydwa moduły skanują ruch pocztowy i powinny znaleźć się w tego typu aplikacji,
mogą być wykorzystywane razem lub osobno. dbając w szczególności o bezpieczeństwo.
W produkcie zadbano również o problem Samo administrowanie serwerem również nie
spamu. Poza standardowymi funkcjami ochrony sprawia większego kłopotu, dzięki zastosowaniu
przed spamem (białe i czarne listy), UserGate poręcznego i przejrzystego interfejsu programu.

OCENA
««««
10 HAKIN9 6/2010
www.hakerzy.net www.ccns.pl www.antynet.pl www.hcsl.pl www.i-slownik.pl
Strony rekomendowane

Strony rekomendowane
www.mgibki.wordpress.com www.osdev.pl www.ochronainformacji.pl www.topsec.pl www.hackme.pl
ATAK
PAWEŁ BASZKOWSKI

Ataki na
serwery DNS
Stopień trudności

Rozróżniamy ataki na serwery DNS różnego rodzaju.


Wszystkie mają na celu dokonanie jak największych
utrudnień w ruchu sieciowym np. poprzez zablokowanie czy
przeciążenie go.

P
oniżej prezentuję kilka typów ataków na • Atakujący włamuje się do serwera DNS,
serwery DNS. Dodatkowe opisy pojęć podmieniając odwzorowanie nazw URL
w sekcji Terminy. na adresy IP. Zapytanie o dany adres URL
Zatruwanie DNS (ang. cache poisoning) to zostaje odesłane do maszyny, która będzie
technika phishingu polegająca na wysłaniu do kontrolowana przez atakującego.
serwera DNS fałszywego rekordu kojarzącego • Atakujący może fałszować odpowiedź
nazwę domeny z adresem IP. Serwer DNS z serwera DNS przez kontrolę pomiędzy
zapamiętuje go na pewien czas (do kilku klientem, a serwerem nazw. Umożliwia
godzin) i zwraca klientom zapamiętany adres to bezpołączeniowy charakter protokołu
IP, czego skutkiem jest przeniesienie na UDP. Numery sekwencyjne są zwiększane
fałszywą stronę. o jeden, co pozwala bardzo łatwo
Cache poisoning może być zastosowany przewidzieć ich kolejność. Jeżeli atakujący
do uzyskania danych dotyczących np. potrafi odczytać wymianę pakietów
logowania do serwisu aukcyjnego czy banku. z serwerem DNS, może przewidzieć
Poprzez przekierowanie na identycznie numerowanie sekwencji.
wyglądającą stronę po wpisaniu nazwy • DNS cache może zostać zatruty, jak
użytkownika i hasła nic się nie dzieje, tak to opisane wyżej, poprzez przesłanie fałszywej
odbieramy. W rzeczywistości dane te zostają strefy z dużą wartością pola TTL. Atak jest
zapisane na komputerze sprawcy, który może wykonywalny przy założeniu, że zdalny
ich użyć na prawdziwej stronie i dokonać serwer nazw jest kontrolowany przez
Z ARTYKUŁU transakcji (np. przelew internetowy) w naszym atakującego.
DOWIESZ SIĘ imieniu.
o protokole DNS,
DNS spoofing – jest to atak na DNS Amplification to odmiana ataku DDoS,
serwer DNS, który posiada bazę danych polegająca na wysłaniu zapytań do serwerów
o typach ataków na serwery
DNS, przechowującą numery IP dla poszczególnych DNS ze sfałszowanym adresem zwrotnym
o tym jak ograniczyć adresów mnemonicznych. Atak DNS (spoofing). Najczęściej wykorzystuje się do tego
niebezpieczeństwo ataku. spoofing polega na ingerencji w tablicę DNS sieć przejętych przez agresora komputerów
i modyfikacji poszczególnych wpisów tak, aby (np. duży botnet). Serwery DNS, w odpowiedzi
CO POWINIENEŚ
WIEDZIEĆ klient zamiast do komputera docelowego na dziesiątki lub nawet setki tysięcy zapytań
znać technologie sieciowe,
kierowany był do komputera atakującego. kierowanych z komputerów agresora, wysyłają
Głównie wyróżnia się trzy ataki związane odpowiedzi na jeden komputer, cel ataku
na czym polega rozwiązywanie
adresów sieciowych. z fałszowaniem DNS: włamywacza, zapychając jego łącze, pamięć

12 HAKIN9 6/2010
ATAKI NA SERWERY DNS

i moc obliczeniową do granic możliwości. atakowanego internauty zupełnie Po drugie, ataki bazujące na tym
Atakowany ma małe możliwości obrony niezauważalna. Taka technika fakcie wykorzystują znane mechanizmy
przed takim atakiem, gdyż odfiltrowanie przestępcza nazywana jest zatruwaniem ataku. I tak atak SYN flood polega
odpowiedzi od DNS na odpowiedzi DNS (DNS poisoning) – do tej pory na wysyłaniu dużej ilości pakietów
na zadane i na niezadane pytanie jest przestępcy korzystali jednak z niej raczej z ustawioną w nagłówku flagą
praktycznie niemożliwe. dzięki różnym lukom w aplikacjach synchronizacji (SYN) i najczęściej ze
W maju 2006 w ten właśnie sposób instalowanych na komputerze. Tym razem sfałszowanym adresem IP nadawcy (IP
zostało zaatakowane i doprowadzone do problem jest znacznie poważniejszy, spoofing). Pakiety TCP z ustawioną flagą
upadku przedsiębiorstwo Blue Security, ponieważ luka dotyczy oprogramowania SYN służą do informowania zdalnego
które walczyło ze spamem. odpowiedzialnego za funkcjonowanie komputera o chęci nawiązania z nim
DRDoS (ang. Distributed Reflection sieci WWW. połączenia. Podczas takiego ataku serwer,
Denial of Service) – jedna z nowszych Atakujący mogą bez użycia phishingu który otrzymał pakiet z flagą SYN na port,
odmian ataku odmowy dostępu DoS. przekierować ofiary na oszukańcze który jest otwarty, odpowiada na każdy
Powstała w wyniku połączenia metody witryny. Przy lepszym przygotowaniu pakiet zgodnie z zasadami protokołu TCP
zalewania żądaniami synchronizacji nie tylko strony, ale znaczna część wysyłając pakiet z ustawionymi flagami
pakietów SYN (SYN flood) i metod ruchu może zostać przekierowana, co synchronizacji (SYN) i potwierdzenia
wykorzystywanych przy rozproszonych spowoduje uzyskanie dostępu do wielu (ACK) do komputera, który w tym
atakach odmowy dostępu DDoS. poufnych danych. wypadku nie istnieje, istnieje, ale nie
Polega na generowaniu specjalnych Luka wykryta przez Kaminsky'ego zamierzał nawiązywać połączenia
pakietów SYN, których adres źródłowy dotyczy sposobu jak serwery uzyskują z atakowanym hostem lub jest to
jest fałszywy – jest nim adres ofiary. informacji od siebie nawzajem. Gdy komputer atakowanego, który specjalnie
Następnie duża liczba takich pakietów serwer DNS nie posiada informacji, nie odpowiada. Powoduje to przesyłanie
jest wysyłana do sieci. Komputery, do próbuje ją uzyskać od innego serwera. dużych ilość danych i obciąża łącze
których one docierają, odpowiadają Luka pozwala wysłać tak spreparowane sieciowe.
pakietami SYN/ACK kierowanymi dane, że serwer DNS uznaje je za Oprócz odpowiedzi na pakiety SYN
na adres pochodzący z fałszywego prawidłowe. atakowany komputer zapisuje w tablicy
nagłówka. W wyniku czego ofiara jest stanów połączeń informację, że nastąpiła
zalewana olbrzymią ilością pakietów Metodologia próba połączenia i wysłano potwierdzenie
z wielu hostów. dokonanych ataków (pakiet z flagami SYN i ACK). Tablice te
W porównaniu do tradycyjnego Ataki bazują na 2 głównych kwestiach. są przechowywane w pamięci RAM, a ich
ataku typu DDoS utrudnia to wykrycie Po pierwsze mimo wykrycia wielkość jest ograniczona. Jeżeli taki
rzeczywistego źródła ataku. luki w systemie informatycznym atak będzie powtarzany a liczba takich
SYN flood to jeden z popularnych administratorzy i tak nie aktualizują pakietów będzie bardzo duża, w pewnym
ataków w sieciach komputerowych. systemów. Jak informuje NASK, który momencie nastąpi przepełnienie tablicy
Jego celem jest głównie zablokowanie dokonał takiego sprawdzianu analizy połączeń atakowanej maszyny co
usług danego serwera (DoS). Do ponad 150 mln zapytań DNS do spowoduje, że ów komputer nie będzie
przeprowadzenia ataku wykorzystywany serwerów domeny .pl okazało się, że akceptował następnych przychodzących
jest protokół TCP. blisko 70% resolverów (znajdujących się połączeń. Serwer wówczas będzie cały
w polskich klasach adresowych) jest nadal czas w stanie oczekiwania na pakiety
Luka w protokole DNS podatna na atak typu cache poisoning. ACK, które nigdy nie nadejdą.
Luka wykryta przez specjalistę ds.
bezpieczeństwa sieciowego Dana
Listing 1. Określenie pola TTL
Kaminsky'ego, umożliwia przejęcie
kontroli nad serwerami nazw. Problem domena.com: type A, class inet, addr 212.77.100.102
Name: domena.com
dotyczy protokołu DNS, na atak podatne
Type: Host address
są wszystkie serwery niezależnie od Class: inet
platformy. Atakujący dzięki wykorzystaniu Time to live: 15 minutes
luki może przejąć kontrolę i przekierować Data length: 4
Addr: 212.77.100.102
ruch w inne miejsce. domena.net: type A, class inet, addr 192.168.1.5
Okazało się, że wysłanie do serwera Name: domena.net
DNS serii odpowiednio przygotowanych Type: Host address
Class: inet
zapytań może spowodować
Time to live: 1 day, 15 hours, 38 minutes, 29 seconds
automatyczne przekierowanie ofiary Data length: 4
z bezpiecznej witryny na niebezpieczną. Addr: 192.168.1.5
Co ważne, cała operacja będzie dla

6/2010 HAKIN9 13
ATAK
Ciągły atak SYN flooding Przykład ataku pochodzącą z pamięci podręcznej, czyli
powoduje zaprzestanie odpowiadania na serwer DNS z informacji podstawionych przez intruza.
na nowe zapytania. Jak również Przykładowy atak przy użyciu DNS W ten sposób intruz nie musi znać
spowalnia obsługiwanie otwartych spoofing. Spróbujemy dokonać dokładnego czasu, w którym atakowany
połączeń poprzez znaczny wzrost ingerencji w tablicę DNS i modyfikację serwer DNS będzie zadawał pytanie.
zapotrzebowania na zasoby komputera poszczególnych wpisów tak, aby klient A co z identyfikatorem odpowiedzi?
(przede wszystkim pamięć). W skrajnym zamiast do komputera docelowego Jeśli używane jest oprogramowanie
przypadku może spowodować skierowany był do komputera BIND, identyfikator odpowiedzi jest
zawieszenie systemu. atakującego. liczbą losową i określenie jej jest
Atak z wykorzystaniem DNS Każdy serwer DNS posiada swoją praktycznie niemożliwe. Musiałby wysyłać
spoofing polegać będzie na podszyciu własną pamięć podręczną, gdzie pakiety wraz ze wszystkimi możliwymi
się pod stronę np. banku, co w efekcie przechowuje informacje na temat wartościami.
doprowadzi do uzyskania dostępu do ostatnio przeprowadzonych mapowań. Jeśli serwer DNS będzie działał na
konta ofiary. Może być dokonany też na Czas przechowywania informacji określa platformie Windows (NT lub nowszej
stronę WWW dużej korporacji, czego pole TTL danego komunikatu DNS. Server 2003 i wzwyż) to okazuje się
efektem będzie przejęcie klientów. Oznacza to, że jeśli intruzowi udałoby że generowane są identyfikatory pytań
Dla serwera FTP podszycie się przesłać serwerowi spreparowaną (przewidywalne, bo każde kolejne
spowoduje przejęcie danych wysłanych przez siebie informację to zostałaby zapytanie ma identyfikator większy
na serwer przez ofiarę lub podstawienie ona zapamiętana i użyta przy każdym o jeden w porównaniu do poprzedniego).
własnych w przypadku, gdy pobierane są następnym zapytaniu. Wiadomo też, że Przewidzenie więc prawidłowego
jakieś pliki. każdy serwer DNS nasłuchuje na porcie identyfikatora nie będzie skomplikowane.
Ciekawy sposób to podszywanie 53 i jest gotowy przyjąć jakiekolwiek Potrzebny jeszcze adres źródłowy.
się pod systemy automatycznego zapytanie pochodzące od dowolnego Wydając odpowiednie polecenie
sprawdzania najnowszej wersji komputera w Internecie. Intruz może więc dowiemy się ile serwerów nazw obsługuje
oprogramowania. Gdy intruz podszyje wykorzystać te dwie cechy serwerów daną domenę. To, z którego skorzystać
się pod serwer, z którego korzysta DNS na potrzeby ataku, gdyż dzięki atakowanym serwerem DNS, można
ofiara może spowodować instalowanie nim sam może zadać serwerowi DNS określić przez pole TTL. Na Listingu 1.
oprogramowania podstawionego dowolne zapytanie i w odpowiedzi, prezentowany jest tego przykład.
i obejście zabezpieczeń opartych na którą na nie wyśle w polu TTL wpisać Pole TTL (Time to live:) zawiera
dostępie z wybranych komputerów, maksymalną wartość. Po tym zabiegu informację na temat przechowywania
puli adresowej lub poprzez inne każdy, kto zada serwerowi DNS takie danych w pamięci podręcznej. Oznacza
obostrzenia. samo pytanie, otrzyma odpowiedź to, że po 15 minutach informacja
dotycząca serwera domena.com
Tabela 1. Przykładowy scenariusz ataku zostanie usunięta z pamięci podręcznej.
Etapy Opis Czas od rozpoczęcia Dla porównania informacja o domena.net
1 Odpytywany jest serwer o domenę domena.com. ok. 5 sekund będzie przechowywana znacznie dłużej,
Informacje zostają zapamiętane w pamięci bo ponad 1 dzień.
podręcznej. Przykładowy scenariusz ataku czy
2 Rozpoczęcie ataku DoS przeciw serwerowi 10 – 15 sekund przetestowania próby ataku na serwer
autoryzacji. To spowoduje zapchanie go, nie będzie DNS wykonamy przy użyciu komputera
w stanie odpowiadać na żadne zapytanie. intruza (hack.int.pl). Celem będzie
3 Intruz zadaje serwerowi zapytanie o IP komputera 15 minut spowodowanie, by po wydaniu polecenia
domena.com telnet domena.com komputer użytkownika
połączył się z komputerem intruza.
4 Zaczyna się wysyłanie serwerowi podstawionych 15 minut i 5 sekund
odpowiedzi z adresem źródłowym komputera Szczegółowy scenariusz postępowania
autoryzacji z ustawioną maksymalną wartością znajduje się w Tabeli 1.
TTL, która zawiera informację o komputerze Taki atak ma duże szanse na
domena.com jako hack.int.pl. Jest to łącznie 65535 powodzenie.
pakietów, każdy z identyfikatorem odpowiedzi. Kilkanaście sekund między
5 Zakończenie wysyłania podstawionych pakietów. 15 minut i 25 sekund rozpoczęciem a zakończeniem wysyłania
Teraz serwer ma w swojej pamięci podręcznej podstawionych pakietów (punkty 4 i 5)
podstawione dane dotyczące komputera to czas wystarczający na przesłanie do
domena.com
atakowanego serwera 65535 pakietów.
6 Nieświadomy użytkownik wydaje polecenie telnet 30 minut Stwierdzone jest, że długość każdego
domena.com i zostaje połączony z hack.int.pl z tych pakietów wynosi około 100 bajtów.

14 HAKIN9 6/2010
ATAKI NA SERWERY DNS

W opisywanym scenariuszu zakładamy Te kilka sekund wyliczamy ze wzoru: S – prędkość łacza (Mbps),
intruza w tej samej podsieci i łączem (iP*dP)*8/1024*1024/S=T (65535*100)*8/1024*1024/10 = 5 sek.
10 Mbps. Wystarczyłoby nam kilka T – czas potrzebny na wysłanie
sekund, ale dla pewności wykonujemy to pakietów (sek), Jak się obronić
w kilkanaście. Ze względu na wydajność IP – ilość danych (pakietów) do przed atakami?
urządzeń aktywnych i gotowość do wysłania, Jednym ze sposobów na zapobieganie
przyjęcia ilości pakietów. DP – długość każdego pakietu, atakom (np. typu SYN flood) jest

Terminy
BIND (Berkeley Internet Name Domain, poprzednio: Berkeley Internet Name Daemon) jest popularnym serwerem (demonem) DNS. Został stworzony
przez Paula Vixie w roku 1988 podczas jego pracy w DEC. BIND jest jednym z najpopularniejszych serwerów DNS wykorzystywanym w systemach
Linux i Unix. BIND stanowi niezmiernie ważny składnik, zapewniający poprawne działanie systemu nazw w Internecie. Wielu użytkowników globalnej
sieci bezwiednie korzysta z serwera BIND, kiedy ich przeglądarka WWW odpytuje o adres IP komputer udostępniający żądaną stronę.
Nowa wersja BIND 9 została napisana od zera, aby rozwiązać część problemów z architekturą poprzednich wydań tego programu, gdzie
każda była kontynuacją poprzedniej i ulepszając ją zawierała również jej słabości. W wersji 9 zapewniono obsługę rozszerzeń bezpieczeństwa
(DNS Security Extensions), dodano obsługę rekordów TSIG (uwierzytelnianie kryptograficzne), powiadomień DNS, nsupdate (ułatwiona aktualizacja
rekordów DNS), IPv6, czyszczenie rekordów rndc (rndc flush), widoków, pracy wieloprocesorowej oraz poprawiono poziom przenośności kodu
między różnymi platformami.
BIND był rozwijany od wczesnych lat 80-tych XX wieku w ramach projektów DARPA. W połowie dekady prace nad serwerem przejęła
korporacja DEC. Jednym z jej pracowników biorących udział w projektowaniu BIND-a był Paul Vixie, który kontynuował swoją pracę po opuszczeniu
tej firmy. Potem stał się jednym z założycieli ISC (Internet Software Consortium), organizacji zarządzającej standardami Internetu, która przejęła
prace nad dalszym rozwojem BIND-a.
BIND 9 powstał podczas realizacji kilku komercyjnych oraz wojskowych projektów. Firmy wykorzystujące Unix chciały zapewnić, by BIND był
ciągle konkurencyjny (bezpieczniejszy) względem serwerów DNS oferowanych przez Microsoft. Rozwój protokołu DNSSEC był wspierany przez
wojsko USA, które chciało zwiększyć bezpieczeństwo systemu nazw.

DNS (Domain Name Service) to hierarchiczny system nazw domenowych dla urządzeń zainstalowanych w Internecie. Pozwala na rozwiązywanie
nazw konkretnych hostów na ich adresy IP. Podstawowa zasada DNS to fakt nie posiadania jednego centralnego serwera, a przynajmniej kilku,
przechowujących nazwy domen i ich adresów IP. Jest to zabezpieczenie przed awarią jednego, tak by drugi z serwerów mógł przejąć jego rolę jako
zapasowy serwer DNS. Kilkanaście głównych serwerów (root) nie utrzymuje pełnej listy adresów, które możemy znaleźć w Internecie, a listę innych
serwerów DNS, które znają drogę do danego adresu.

DoS (Denial of Service) to atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych
zasobów.

DDOS (Distributed Denial of Service) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich
wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. Zombie).

DNSBL jest to oparta na DNS, usługa wykorzystywana do publikowania czarnych list adresów IP nadawców spamu. Jest wykorzystywana w wielu
programach antyspamowych.

Phishing – w branży komputerowej, oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie
osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Termin został ukuty w połowie
lat 90. przez crackerów próbujących wykraść konta w serwisie AOL (America On Line). Atakujący udawał członka zespołu AOL i wysłał wiadomość do
potencjalnej ofiary. Wiadomość zawierała prośbę o ujawnienie hasła, np. dla zweryfikowania konta lub potwierdzenia informacji w rachunku. Gdy ofiara
podawała hasło, napastnik uzyskiwał dostęp do konta i wykorzystywał je w przestępczym celu, np. do wysyłania spamu. Termin phishing jest niekiedy
tłumaczony jako password harvesting fishing (łowienie haseł). Inni utrzymują, że termin pochodzi od nazwiska Briana Phisha, który miał być pierwszą
osobą stosującą techniki psychologiczne do wykradania numerów kart kredytowych, jeszcze w latach 80. Jeszcze inni uważają, że Brian Phish był
jedynie fikcyjną postacią, za pomocą której spamerzy wzajemnie się rozpoznawali. Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach
zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je
na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym
sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji.
Strona przechwytująca informacje – adres do niej był podawany jako klikalny odsyłacz w poczcie phishera – jest łudząco podobna do prawdziwej,
a zamieszanie było często potęgowane przez błąd w przeglądarkach, który pozwalał zamaskować także rzeczywisty adres fałszywej strony. Innym
sposobem było tworzenie fałszywych stron pod adresami bardzo przypominającymi oryginalny, a więc łatwymi do przeoczenia dla niedoświadczonych
osób – np. www.alegro.pl, zamiast www.allegro.pl.

Spoofing polega na podszywaniu się pod inny autoryzowany komputer. Cel pozostaje ten sam, oszukanie systemów zabezpieczających. Tradycyjnie,
podszywanie oznaczało działanie atakującego, polegające na przeprowadzeniu procesu autoryzacji z jednego komputera do drugiego poprzez
sfałszowanie pakietów z zaufanego hosta. Ostatnio podszywaniem określa się dowolną metodę łamania zabezpieczeń autoryzacyjnych opartych na
adresie lub nazwie hosta. Rodzajami spoofingu jest: ARP spoofing, DNS spoofing, IP spoofing, Route spoofing, Non-blind i Blind spoofing.

6/2010 HAKIN9 15
ATAK
wdrożenie do systemu firewalli, które bezpieczne rozwiązanie, posiadające przed zewnętrznymi atakami z Internetu
limitują ilość pakietów SYN przesyłanych jednak pewną istotną wadę – nie jest i przenoszenie ruchu w sposób
do danego serwera lub implementują kompatybilne ze starszą wersją DNS. niepozwalający na odkrycie wewnętrznej
mechanizm SYN cookies. Wymaga, aby wszystkie serwery DNS struktury połączeń. Wdrażane są też
Kolejny ze sposobów to sprawdzenie, w Internecie korzystały z DNSSEC, co konkretne mechanizmy, jak zalecenia
czy serwer DNS, z którego korzystamy, oczywiście znacznie utrudni szybkie związane z ograniczaniem ruchu do
jest podatny na atak, można użyć w tym jego upowszechnienie. Bardzo ważnym serwerów głównych systemu DNS
celu narzędzia DNS Checker. Na uwagę krokiem, poczynionym przez twórców i nakłanianiu albo przekierowywaniu
zasługuje także zróżnicowany test, BIND-a, było zaimplementowanie zapytań do serwerów własnych.
który sprawdza przypadkowość portów obsługi DNSSEC w najnowszej wersji By stwierdzić i zatrzymać atak
źródłowych i identyfikatorów transakcji, ich oprogramowania. Oznacza to, że DdoS, warto obserwować ruch sieciowy
stworzony przez DNS-OARC. poszczególne serwery DNS mogą na interfejsach urządzeń. Obciążenia
Przed DNS spoofing ochronić może pracować jednocześnie ze starszą procesorów sprawdzimy za pomocą
wyłączenie obsługi pamięci podręcznej i nowszą wersją protokołu. Na pewno protokołu SNMP.
przez serwery DNS. W ten sposób intruz przyspieszy to upowszechnienie Przydatne są wszelkie urządzenia
nie będzie mógł wprowadzić do pamięci się DNSSEC, jednak stopień IPS (Intruder Prevention System)
nieprawdziwych danych. Nie wyeliminuje skomplikowania konfiguracji potrzebnej znanych firm specjalizujących się
w pełni, ale zmusi do przewidzenia, kiedy do prawidłowego działania nowego w zabezpieczaniu ruchu sieciowego.
ofiara zleci serwerowi DNS zmapowanie protokołu nie wróży mu w najbliższej Są tam wdrożone algorytmy i dzięki
danego adresu IP czy nazwy komputera. przyszłości lawinowego przypływu temu urządzenia te są w stanie wykryć
Wprowadzi to do scenariusza ataku nowych użytkowników. anomalie.
dodatkowe przeszkody i zwiększy Wielorakość usług świadczonych Dodatkowo wszelkie zmiany
prawdopodobieństwo nieudanego ataku. w Internecie uniemożliwia sporządzenie używanych standardowych portów na
Rozwiązanie nie jest idealne, ostatnio szczegółowego wykazu wszystkich inne są również skuteczne. Dla przykładu
używane dane nie będą w pamięci sytuacji, w których bierne korzystanie DNS jednej z popularnych przeglądarek
podręcznej, więc zwiększony będzie z protokołu DNS jest niebezpieczne. nie używa standardowego numeru portu
nieco ruch sieciowy. Mimo to, jest to Są też niestety usługi, które do odpowiedzi 53 (UDP), lecz dla każdego
skuteczna metoda zwiększenia poziomu swojego działania wymagają DNS-u, zapytania losuje inny numer portu
bezpieczeństwa protokołu. nie może więc próbować obejść tego (używając 15 bitów, które pozwalają na
Czynnikiem powodującym tak duże i wpisywać np. bezpośrednio adresu IP. wykorzystanie około 32 000 losowych
zagrożenia przy korzystaniu z DNS W takim przypadku nie ma oczywiście numerów portów). System radzi sobie
jest fakt wykorzystywania przez niego możliwości rezygnacji z tego protokołu. też z usuwaniem zduplikowanych
bezpołączeniowego protokołu UDP. Jednym z najważniejszych przykładów zapytań, nie pozwalając na więcej niż
Najrozsądniejszym wyjściem z sytuacji jest tu usługa poczty internetowej, która jedno żądanie dla tej samej nazwy, typu
wydaje się więc zastosowanie w jego swoje działanie opiera w dużym stopniu oraz docelowego IP.
miejsce protokołu TCP. Oprogramowanie na DNS.
BIND używa w pewnych warunkach TCP Jeśli mówimy o DdoS, to nie ma Podsumowanie
– dzieje się tak np. wtedy, gdy komunikat takiego łącza, którego nie da się Zawsze należy systemy informatyczne
DNS ma długość większą niż 512 bajtów. zapchać ruchem – ataki powyżej 20 łatać i aktualizować by były
Gdyby przerobić oprogramowanie BIND GB/s czy 20 mln pakietów na sekundę zabezpieczone oraz kierować się także
w taki sposób, aby cały czas korzystało już się zdarzają. W świecie połączeń zdrowym rozsądkiem, szczególnie
ono z TCP, problem podrabiania internetowych o przepływnościach 2, 10, w przypadku wszelkich operacji
odpowiedzi DNS zostałby rozwiązany. 34, 100, 155, 622 czy nawet 1000 MB/s dokonywanych w Internecie. Pamiętajmy,
Obecnie trwają prace związane taka wartość robi wrażenie. że w Internecie nie jesteśmy anonimowi,
z wdrożeniem w Internecie protokołu Dostawcy usług oraz dostawcy wszelkie działania elektroniczne są
DNSSEC. Jest on zaprojektowanym sprzętu tworzą filtry ruchowe. rejestrowane.
praktycznie od początku Wydzielają adresację IP urządzeń
odpowiednikiem DNS, jednak w trakcie przenoszących ruch. Pozwala to na
jego projektowania główny nacisk łatwe odfiltrowanie na brzegu własnej Paweł Baszkowski
Właściciel i założyciel IT Studio, inżynier informatyk
położono na bezpieczeństwo. Podczas sieci ruchu kierowanego do urządzeń z wieloletnim doświadczeniem w branży IT. Zarzadzał
mapowania adresów wykorzystuje sieciowych, a tzw. tranzytowego do lub i zarządza sieciami i telekomunikacją (m.in. w logistyce,
bankach, automatyce przemysłowej). Kierowal
on infrastrukturę klucza publicznego z hostów wewnątrz sieci. Realizuje się to, i uczestniczył w wielu wdrożeniach i projektach
serwerów oraz odpowiednie certyfikaty wydzielając interfejsy osobno do ruchu informatycznych. Jest absolwentem MBA, uwielbia
pracę techniczną.
potwierdzające autentyczność zewnętrznego i wewnętrznego. Kolejny Kontakt z autorem: pbaszkowski@it-studio.pl,
odpowiedzi. Jest to oczywiście bardzo krok to MPLS do ukrycia własnej sieci (www.it-studio.pl ).

16 HAKIN9 6/2010
Przyłącz się do naszego Klubu PRO

Jedna edycja Klubu PRO obejmuje 12 miesięcy, czyli 12 kolejnych numerów pisma. Jak wygląda
reklama?
W naszym magazynie będą pojawiały się strony z reklamami firm, które skorzystają z naszej
wyjątkowej oferty. Każda strona podzielona będzie na moduły.
Każda firma ma na wyłączność jeden moduł. Zawiera on: logo firmy, 300-400 znaków na temat
oferty firmy oraz kontakt do niej.
Magazyn Hakin9 wychodzi w nakładzie 6000 egzemplarzy – jest to więc znakomita okazja na
promocję za naprawdę niewielką cenę.

Aby poznać szczegóły naszego Klubu napisz do:


katarzyna.debek@software.com.pl
22 427 36 77

CCNS
Działalność firmy skoncentrowana jest wokół hasła zapewnie-
nia pełnego bezpieczeństwa funkcjonowania Klienta w realiach
współczesnej gospodarki. Jako Expert Partner firmy WatchGu-
ard Inc. oferujemy kompleksowe rozwiązania bezpieczeństwa sie-
ci i systemów informatycznych obejmujące nowoczesne urzą-
dzenia typu Unified Threat Management, niezawodny serwis
i szeroki wachlarz szkoleń.
www.ccns.pl

Sokra-NET
Działa od roku 2002, specjalizuje się w szeroko pojętym bezpie-
czeństwie informacji. Posiada wykwalifikowany specjalnie do tych
celów zespół inżynierów którzy przy współpracy z naszymi klien-
tami maksymalizują bezpieczeństwo danych, audytując i dobezpie-
czając. Wykonujemy testy penetracyjne, analizy kodów źródłowych,
testy wydajnościowe aplikacji i ich środowisk teleinformatycznych.
Wdrażamy polityki bezpieczeństwa. Wspomagamy naszych partne-
rów merytorycznie.

www.sokra.net

TTS Company Sp. z o.o.


Sprzedaż i dystrybucja oprogramowania komputerowego. Import
programów na zamówienie. Ponad 200 producentów w standar-
dowej ofercie.
Chcesz kupić oprogramowanie i nie możesz znaleźć polskiego do-
stawcy?
Skontaktuj się z nami – sprowadzimy nawet pojedyncze licencje.

www.OprogramowanieKomputerowe.pl
OBRONA
DANIEL SUCHOCKI

Tunele
sieciowe
Stopień trudności
Wygoda, która związana jest ze zdalnym podłączeniem do
Sieci współczesnej organizacji niesie ze sobą duże ryzyko
przechwycenia niejawnych informacji. Można się opierać na
bezpieczeństwie fizycznym dostępu do sieci firmowej, jednak
taka koncepcja całkowicie nie ma zastosowania chociażby
w sieciach bezprzewodowych.

I
stnieją jednak nieskomplikowane zapewnienie poufności i integralności
rozwiązania zwiększające bezpieczeństwo transmisji danych. Opiera się na szyfrach
przesyłu informacji firmowych zarówno asymetr ycznych oraz certyfikatach standardu
w sieciach kablowych, jak również X.509, a jego główną zaletą jest fakt, że
bezprzewodowych. Można zastosować działa na warstwie TCP, dlatego można
technikę szyfrowania pakietów podczas go łatwo zastosować do zabezpieczenia
transmisji pomiędzy komputerami. Ogólna protokołów warstwy aplikacyjnej. Zanim
zasada działania polega na zaszyfrowaniu zaczniemy budować sieci pr ywatne
pakietów w innych przejrzystych pakietach. oparte o szyfrowanie transmisji musimy
Gwarantuje to nadawcy i odbiorcy informacji, przygotować specjalne klucze (pr ywatne oraz
że jedynie w miejscu docelowym będzie publiczne). Do generowania kluczy, wniosków
Z ARTYKUŁU możliwe rozszyfrowanie i obejrzenie i certifikatów użyjemy najpopularniejszej
DOWIESZ SIĘ oryginalnego pakietu. Do szyfrowania biblioteki na świecie openssl. Jako
co to są tunele sieciowe, transmisji można wykorzystać wiele narzędzi środowisko do generowania potrzebnych
jak skonfigurować proste tunele dostępnych w Internecie. Artykuł ten jest plików użyjemy systemu Linux Debian,
za pomocą SSH,
poświęcony przedstawieniu kilku przydatnych ale nic nie stoi na przeszkodzie, aby był
jak łączyć w tunele sieciowe konfiguracji zwiększających bezpieczeństwo to jakikolwiek inny system operacyjny. Na
różne systemy operacyjne,
poprzez szyfrowanie połączeń w niezaufanych początek należy w wydać polecenie # apt-get
jak skonfigurować sieci VPN.
sieciach. Kilka przykładów będzie opartych install openssl, które zainstaluje potrzebne
CO POWINIENEŚ o małe programy z niewielką konfiguracją, oprogramowanie. Aby wstępnie przygotować
WIEDZIEĆ które będą zapewniały bezpieczeństwo i środowisko do generowania certyfikatów
powinieneś mieć podstawowe szyfrowanie mechanizmu transportowego. należy przejść do katalogu stworzonego
pojecie na temat protokołu Zostaną również przedstawione sposoby przez aplikację ssl (domyślnie jest to katalog
TCP/IP,
przybliżające czytelnikowi tworzenie /etc/ssl), a następnie wydać polecenie:
powinieneś swobodnie
poruszać się w środowisku wirtualnych sieci prywatnych VPN.
systemu Linux, FreeBSD i # mkdir private certs crl oraz touch
Windows,
Rozgrzewka index.txt: echo 00 >
mieć pojęcie na temat
kompilacji oprogramowania w Większość programów i sposobów serial
systemie Linux i FreeBSD, opisanych w tym artykule będzie korzystało
posiadać umiejętność z protokołu SSL. Jest to protokół stworzony które stworzy katalogi private certs crl
konfiguracji protokołów
sieciowych w systemach Linux,
przez firmę Netscape Communications i wstępnie przygotują miejsce na przyszłe
FreeBSD i Windows. Corporation i jego zadaniem jest klucze. W pierwszej kolejności należy

18 HAKIN9 6/2010
TUNELE SIECIOWE

wygenerować klucz pr ywatny CA wykorzystując wcześniej stworzony # openssl genrsa –des3 –out provate/
poleceniem: klucz. Podczas tworzenia certyfikatu server.pem 1024
należy uzupełnić dane, o które zostajemy
# openssl genrsa –des3 –out provate/ poproszeni. Dane dotyczą min. nazwy Mając klucz prywatny serwera należy
cakey.pem 1024 kraju, województwa, miasta, nazwę firmy, stworzyć wniosek o wystawienie
dla której jest generowany certyfikat certyfikatu poleceniem:
następnie podać hasło do oraz adres e-mail. Posiadając urząd CA
wygenerowanego klucza. W drugiej można generować klucze oraz certyfikaty # openssl req –new –key provate/
kolejności potrzebny będzie certyfikat dla serwera VPN, którym będziemy serverkey.pem –
CA, który generuje się poleceniem: się zajmować w późniejszym czasie out serverreq.pem
oraz poszczególnych użytkowników
# openssl req –new –x509 –days 365 z nim łączących. Generowanie klucza oraz wypełnić formularz, który zostanie
–key private/cakey.pem prywatnego dla serwera VPN odbywa się wyświetlony podczas procedury tworzenia
–out cacert.pem za pomocą polecenia: wniosku. Wygląda on identycznie jak
poprzedni formularz podczas tworzenia
certyfikatu CA. Kolejnym krokiem
jest podpisanie wniosku przez CA
poleceniem:

# openssl ca –notext –in


serverreq.pem
–out
servercert.pem

podając hasło do wcześniej


wygenerowanego klucza prywatnego
CA (cakey.pem). W analogiczny sposób
należy stworzyć klucze oraz certyfikaty
dla poszczególnych użytkowników,
którzy będą mieli dostęp do łączenia się
z firmą za pomocą tuneli VPN. Dobrym
pomysłem jest ściągnięcie hasła z klucza
prywatnego serwera poleceniem:

# openssl rsa –in provate/


serverkey.pem
–out provate/
serverkey.pem_
brak_hasla

Rysunek 1. Podgląd konfiguracji programu Putty do ustawienia szyfrowanego tunelu Dzięki takiemu zabiegowi serwer VPN
z programem pocztowym będzie startował jako usługa, nie prosząc

Rysunek 2. Zestawiony tunel pomiędzy Windows i Linux na porcie 110

6/2010 HAKIN9 19
OBRONA
za każdym razem o hasło, co znacznie danych firmowych. Uzbrojeni w klucze tunel. Jedynym mankamentem jest
zautomatyzuje pracę serwera. Jeśli publiczne i prywatne możemy przystąpić fakt, aby zestawić taki tunel z odległym
tego nie zrobimy przy każdym restarcie do konfiguracji programów i szyfrowania serwerem, musimy posiadać na
serwera, będzie on czekał na podanie transmisji w sieci. nim konto z możliwością zdalnego
hasła podczas startowania usługi, logowania. Jest to jeden z najprostszych
przez co proces podniesienia maszyny Coś na początek implementacji szyfrowanych tuneli,
nie dojdzie do skutku i stracimy z nią Każdy administrator zdalnie zarządzający dla których nie trzeba specjalnie
zdalną łączność. Nie zaleca się jednak serwerami zna najbardziej popularny przygotowywać plików konfiguracyjnych
ściągania haseł z kluczy użytkowników, program SSH. Jednak nie każdy wie, lub żmudnie spędzać godziny na
gdyż w razie utraty komputera stanowią że za pomocą tego narzędzia można czytanie różnorodnych poradników.
one zabezpieczenie przed dostępem do stworzyć całkiem przyzwoity szyfrowany Mimo prostoty jest to wygodny sposób
zabezpieczania ruchu np. pocztowego,
WWW czy każdego innego, który
powinien zostać niewidoczny, aż do
drugiego końca tunelu. Sama zasada
pracy SSH jest stosunkowo prosta.
Program przekazuje ruch, poprzez
powiązanie z lokalnym portem, szyfrując
go (ruch) i wysyłając na drugi koniec
połączenia ssh. Następnie odszyfrowuje
go i wysyła do wskazanego portu na
komputerze zdalnym.
Jednym z przykładów często
wykorzystywanym jest stworzenie takiego
połączenia na potrzeby komunikacji
z programem pocztowym. Taki przypadek
może zostać wykorzystany np. podczas
częstych wyjazdów pracowników
handlowych, którzy będąc podłączeni
w sieciach nieznanych, muszą być
na bieżąco w sprawach firmowych
i odbierają pocztę np. w sieci hotelowej.
Najczęściej tacy handlowcy mają
skonfigurowane programy pocztowe typu
np. Outlook czy Thunderbird, a ogólnie
widomo, że takie programy pocztowe
podczas połączenia wysyłają login
Rysunek 3. Podgląd konfiguracji programu Putty do ustawienia szyfrowanego tunelu i hasło jawnym tekstem, co w nieznanej
z pulpitem zdalnym - I koniec tunelu (komputer firmowy) nam sieci może doprowadzić do

Rysunek 4. Schemat szyfrowanego tunelu (pulpit zdalny)

20 HAKIN9 6/2010
TUNELE SIECIOWE

podsłuchania tych danych, a co to miejsca. Natomiast opcja –n informuje, pośredniczącym serwerze unikowym po
oznacza każdy z nas wie. Wiec idąc dalej aby proces nie wykonywał polecenia to, żeby zestawić połączenie tunelowe
tym przykładem stworzymy tunel, który na zdalnym końcu tunelu, a jedynie i uzyskać połączenie pulpitu zdalnego
będzie łączył się serwerem w firmie przekazywał ruch. Dodatkowo z komputerem będącym za NAT-em.
handlowca tak, aby pobrać pocztę, zastosowano opcję sleep 600. Jest Na początek z komputera firmowego
jednak aby cały ten ruch był niewidoczny to zwykłe polecenie systemowe, które należy stworzyć połączenie z serwerem
i niemożliwy do podsłuchania. Aby będzie nakazywało zestawienie tunelu na pośredniczącym. W tym celu posłużymy
zestawić taki tunel w systemie Linux, pewien określony czas, po czym proces się wcześniej opisywanym już programem
należy wydać polecenie: zostanie wyłączony i tunel zniknie. Putty. W zakładce Tunnels ustawiamy
Innym bardzo przydatnym sposobem Source port na 12345 natomiast
# ssh nazwa_użytkownika@numer_ip_ wykorzystania SSH, który otwiera port opcję Destination na 127.0.0.1:3389
serwera –L 34542: po stronie serwera tak zwany remote i zaznaczamy opcję Remote. Opisaną
127.0.0.1:110 forward. Dość często zdarza się sytuacja, konfigurację przedstawiono na Rysunku
iż nie zdążymy wykonać jakiś czynności 3. Source port jest portem, który zostanie
Takim poleceniem zestawiliśmy tunel, w pracy na firmowym komputerze, a nie otwarty na serwerze pośredniczącym po
podając nazwę użytkownika oraz numer mamy za bardzo czasu, żeby siedzieć po nawiązaniu połączenia przez komputer
IP lub nazwę serwera z lokalnym portem godzinach. Być może znajdzie się parę firmowy. W tym miejscu należy podać
34542 (opcja –L) z odległym serwerem sekund wieczorem. Dobrze by było wtedy dowolny port większy niż 1024 (wcześniej
z portem 110 (POP3). Na uwadze należy coś dopisać – poprawić. Jednak polityka opisano zasadę przydzielania portów),
mieć fakt, iż w systemach unikowych bezpieczeństwa sieci w firmie nie pozwala natomiast Destination to końcówka
próba uruchomienia usługi nasłuchującej na przekierowanie portów na zewnątrz, naszego tunelu. Po poprawnym
na porcie niższym niż 1024 wymaga a firewall firmowy jest tak skonfigurowany, nawiązaniu połączenia zostanie ustawiony
uprawnień administracyjnych (root). że o pulpicie zdalnym możemy całkowicie tunel pomiędzy portem 12345 interfejsu
Każde zestawienie tunelu przez zwykłego zapomnieć. I w tym miejscu z pomocą 127.0.0.1 (localhost), a usługą Windows
użytkownika na porcie niższym niż 1024 przychodzi protokół SSH. Jedynym zdalny pulpit. Schemat połączonego
zostanie zwrócone komunikatem Privileged minusem tego sposobu jest fakt, iż tunelu przedstawia Rysunek 4. Teraz
ports can only be forwarded by root. Jeśli musimy posiadać konto shellowe na należy zadbać o stworzenie drugiego
chcemy zestawić taki tunel z w systemie
Windows należy użyć do tego dobrze Listing 1. Przykładowa konfiguracja programu VTun po stronie serwera
znany program Putty. Odpada również
ograniczenie używania wysokich portów, options {
port 5544;
gdyż w systemie Windows można śmiało ifconfig /sbin/ifconfig;
używać portów poniżej 1024 jako zwykły route /sbin/route;
użytkownik. Rysunek 1. przedstawia syslog auth;

wstępną konfigurację programu do


default {
ustawienia szyfrowanego tunelu. Po compress no;
nawiązaniu połączenia zostanie zestawiony speed 0;
tunel pomiędzy portem 110 maszyny }

lokalnej (Windows) a portem 110 na


home {
maszynie zdalnej (Linux). Na Rysunku 2. type tun;
przedstawiono podgląd zestawionego proto tcp;
stat yes;
tunelu pomiędzy maszyną Windows i Linux
łączącego porty 110. Bardziej estetycznie pass <jakies hasło>
będzie zadbanie o to, żeby podczas
połączenia tunel przeszedł w tło na up {
ifconfig "%% 200.123.123.32 pointtopoint 200.123.123.33";
serwerze i nie blokował konsoli. Taki wynik
program /sbin/arp "-Ds 200.123.123.33 %% pub";
można uzyskać dzięki poleceniu: program /sbin/arp/ "-Ds 200.123.123.33 eth0 pub";
route "add -net 10.10.0.0/16 gw 200.123.123.33";
# ssh –f –n nazwa_użytkownika@numer };

_ip_serwera –L
down {
34542:127.0.0.1: program /sbin/arp "-d 200.123.123.33 -i %%";
110 sleep 600 program /sbin/arp/ "-d 200.123.123.33 -i eth0";
route "del -net 10.10.0.0/16 gw 200.123.123.33";
};
Opcja –f nakazuje przejście w tło }
i tunel nie będzie zajmował zbędnego

6/2010 HAKIN9 21
OBRONA
odcinka tunelu pomiędzy serwerem Source port ustawić port np. 33389, Po zestawieniu połączenia SSH
pośredniczącym, a naszym komputerem natomiast w polu Destination wpisać możemy połączyć się z komputerem
domowym. W takim wypadku należy 127.0.0.1:12345 oraz zaznaczyć opcję firmowym poprzez usługę zdalnego
zaznaczyć opcję przekazywania lokalnego Local. W tym przypadku pole Source port pulpitu w systemie Windows (mstsc.exe),
local forward pomiędzy lokalnym portem oznacza lokalny port komputera, z którym korzystając z adresu 127.0.0.1:33389,
naszego komputera domowego, a będzie podłączony tunel, natomiast jak pokazano na Rysunku 6. Całość
już wcześniej wykorzystanym portem Destination jest to adres docelowy zestawionego tunelu przedstawiono na
zdalnym na serwerze pośredniczącym naszego tunelu. Opisaną konfigurację w Rysunku 7. Dzięki prostemu rozwiązaniu
12345. W programie Putty należy jako programie Putty przedstawia Rysunek 5. można omijać (niektóre) firewalle
firmowe i bez przeszkód logować się
do komputerowych firmowych nawet po
godzinach pracy.
Kolejnym bardzo praktycznym
przykładem wykorzystania narzędzia
SSH jest sytuacja, która zapewne
zdarzyła się niejednemu użytkownikowi.
Załóżmy, że korzystamy z Internet wpięci
w sieć osiedlową. Minusem takiego
rozwiązania jest fakt comiesięcznego
opłacania abonamentu i czasem zdarzy
się nam zapomnieć lub przekroczyć
termin zapłaty. Wtedy administrator
blokuje nam ruch zewnętrzny na
porcie 80 oraz np. 8080, dzięki czemu
nasza przeglądarka przestanie z nami
współpracować. Mając jednak dostęp
do konta shellowego na serwerze
linuksowym możemy stworzyć tunel,
który ominie blokadę nałożoną
przez administratora. Krótko mówiąc
stworzymy z serwera SSH Proxy
dla własnych potrzeb. Mogłoby się
wydawać, że jest to niemożliwe, gdyż
w poprzednich przypadkach końcami
tunelu zawsze był jeden stały ustawiony
Rysunek 5. Podgląd konfiguracji programu Putty do ustawienia szyfrowanego tunelu port. Natomiast sieć WWW jest tak
z pulpitem zdalnym - II koniec tunelu (komputer domowy) ogromna, że takie rozwiązanie nie może
zostać wykorzystane. Jednak twórcy
SSH stworzyli tunele dynamiczne dzięki
czemu został rozwiązany problem i nie
musimy się martwić o zestawianie
kolejnych połączeń. Logujemy się za
pomocą protokołu SSH, tak jak to
robiliśmy w poprzednich przypadkach,
jednak dodatkowo używamy przełącznika
–D, który jest odpowiedzialny za
implementowanie tuneli dynamicznych.

# ssh nazwa_użytkownika@numer_ip_
serwera –D 8080

Jeśli chcemy dokonać takiego


połączenia tunelowego w systemie
Windows musimy użyć programu Putty,
Rysunek 6. Podłaczenie pulpitu zdalnego zaznaczyć opcję Dynamic oraz podać

22 HAKIN9 6/2010
TUNELE SIECIOWE

port 8080. Konfigurację w programie został wkompilowany w jądro należy VTun ustawił nową trasę domyślną,
Putty przedstawia Rysunek 8. Po wydać polecenie (warto zadbać, aby prowadzącą przez drugi koniec
wydaniu tego polecenia na naszym i serwer i klient posiadali te same wersje tunelu. Taka konfiguracja oznacza, że
komputerze zostanie otwarty port 8080, jąder, aby wyeliminować błędne działanie wszystkie procesy działające na stacji
który musimy wykorzystać jako Proxy sterownika tun): klienckiej dostępne będą pod adresem
protokołu SOCKS, wpisując go w naszej ustawionym w pliku konfiguracyjnym
przeglądarce w zakładce konfiguracji # modprobe tun (200.123.123.33). Aby sprawdzić jak
serwera pośredniczącego. Dzięki takiemu prezentuje się konfiguracja na nowym
rozwiązaniu wszystkie dane przekazywane Kolejnym krokiem jest przygotowanie interfejsie wyfraczy wydać polecenie: #
portem 8080 będą w pierwszej kolejności konfiguracji na serwerze VTun oraz ifconfig tun0 oraz # route
przesyłane tunelem do serwera SSH, a w stacji klienckiej. Listing 1. przedstawia Aby zerwać połączenie i wyłączyć
kolejnym kroku do serwera docelowego, przykładową konfigurację po stronie ustawiony tunel wystarczy zabić proces
czyli tego, który zostanie podany w serwera. Do najważniejszych opcji w pliku vtund, który działa na stacji klienckiej,
adresie przeglądarki. Jak widać protokół konfiguracyjnym należy ustawienie po czym wszystkie ustawienia sieciowe
SSH, który na co dzień jest używany do portu, na który ma nasłuchiwać usługa, wrócą do pierwotnych ustawień. Jak
całkowicie innych zadań może świetnie typ interfejsu, jaki ma być wykorzystany wcześniej zostało wspomniane, aby
sprawdzić się jako budulec silnych podczas połączenia, oraz opcje bardziej zabezpieczyć taki tunel można
szyfrowanych tuneli. ustawienia sieci, które posłużą do wykorzystać połączenie programu VTun
Oprócz własnej implementacji konfiguracji połączenia tunelowego. z protokołem SSH. Nie trzeba za bardzo
i możliwości tworzenia połączeń protokół Listing 2. przedstawia przykładową się wysilać, gdyż VTun wykona prawie
można wykorzystać jako dodatkowe konfigurację na stacji klienckiej. Plik całą robotę za nas, a za pomocą SSH
zabezpieczenie podczas tworzenia tuneli konfiguracyjny nie różni się bardzo od przekierujemy jedynie port 5544 klienta
za pomocą innego oprogramowania. poprzedniej konfiguracji z tą różnicą, do tego samego portu na serwerze. Aby
Takim oprogramowaniem, z którym że opcje ustawienia sieci (ifconfig przekserować port należy po stronie
można połączyć SSH jest VTun. pointo point) są ustawione odwrotnie klienta wydać polecenie:
Jest to serwer tunelu, który działa oraz dodano opcję route. Tak wstępnie
w przestrzeni użytkownika wykorzystując przygotowany program VTun jest gotowy # ssh –f –N –c blowfish –C –L5544:
standardowy sterownik tunelowania tun. do pracy. Na serwerze należy wydać localhost:5544
Jest to dobre rozwiązanie, jeśli myślimy polecenie: numer_ip_serwera
o zabezpieczeniu się szyfrowanym
ruchem IP, przemieszczając się np. # vtund –s oraz uruchomić program VTun
w sieciach bezprzewodowych. Program poleceniem:
jest darmowy i uniwersalny, jeśli chodzi natomiast na stacji klienckiej:
o systemy operacyjne. Obecnie działa # vtund –p <ip_lub_nazwa_klienta>
pod Linuxem, BSD oraz Mac OS X. Zanim # vtund –p <ip_lub_nazwa_klienta> localhost
przystąpimy do pracy należy wyposażyć <ip_lub_nazwa_
się w program VTun. Jest on obecny serwera> Używając połączenia programu VTun
w większości systemów operacyjnych oraz SSH dobrym pomysłem będzie
posiadających własne repozytoria oraz I to cała trudność. Właśnie ustawiliśmy zablokowanie ruchu z zewnątrz na
upewnić się, że w jądro systemu jest szyfrowany tunel pomiędzy serwerem, porcie 5544 serwera dla niepowołanych
wbudowany sterownik tun. Jeśli sterownik a komputerem klienckim. Program gości. Aby tego dokonać, należy

Rysunek 7. Zestawiony tunel (pulpit zdalny) pomiędzy komputerem firmowym, a komputerem domowym

6/2010 HAKIN9 23
OBRONA
przekonfigurować zaporę filtrującą kierowany na standardowe wejście Mając skompilowany program connect
wydając poleceniem: i wyjście programu. Idąc tym tropem oraz zainstalowany program TOR,
dalej, możemy wykorzystać protokół możemy przystąpić do uruchomienia
# iptables –A INPUT –t filter –i eth0 SSH, program, który potrafi łączyć szyfrowanego, anonimowego tunelu
–p tcp –dport się z dowolnego rodzaju serwerem sieciowego. Aby uruchomić tunel należy
5544 –j DROP Proxy oraz sieć TOR-a do stworzenia wydać polecenie:
całkiem interesującego tunelu. Wynikiem
Tak ustawiony firewall pozwala na takiego połączenia będzie szyfrowane # ssh –o ProxyCommand=”/home/user/
połączenia lokalne, więc przed połączenie zapewniające całkowitą connect –S
zaakceptowaniem połączenia tunelowego anonimowość osobie, która połączy localhost:9050 %h
za pomocą program VTun musi być się z jakimkolwiek zdalnym serwerem. %p” <ip_serwera>
włączony tunel SSH z serwerem. Jak Aby użyć ogromnej sieci serwerów
widać ustawianie tuneli sieciowych wchodzących w skład sieci TOR-a, Oczywiście należy zwrócić uwagę, aby
za pomocą programu VTun jest dość należy w systemie linuksowym wydać w miejsce localhost wpisać adres lub
prostym zadaniem, a w połączeniu polecenie (Debian): nazwę hosta, na którym pracuje TOR, jeśli
z protokołem SSH można jeszcze nie jest on uruchomiony na komputerze
bardziej wymusić bezpieczeństwo takiego # apt-get install tor lokalnym. Opcje %h oraz %p określają
zdalnego połączenia z odległą maszyną. nazwę użytkownika oraz port, a program
Program SSH posiada także bardzo Programem, który potrafi łączyć się SSH zmieni je odpowiednio na takie jakie
ciekawą opcję ProxyCommand. Jest ona z serwerem proxy jest np. connect.c są aktualnie używane na komputerze
stosunkowo rzadko używania, niektórzy dostępne pod adresem https: lokalnym. Dzięki takiemu rozwiązaniu
nawet nie wiedzą o jej istnieniu, jednak //savannah.gnu.org/maintenance/ sposób przekazywania połączeń jest
dzięki niej możemy określić program, connect.c. Po pobraniu programu ze bardzo elastyczny. Najważniejszym
przez który będą przekazywane strony w pierwszym kroku należy go krokiem jest fakt, że w poleceniu na
połączenia. Poprawne użycie tej skompilować poleceniem: końcu zawsze musi znaleźć się numer IP
opcji spowoduje, że SSH stworzy serwera, z którym ma zostać nawiązane
szyfrowany tunel i cały ruch będzie # gcc –o connect connect.c połączenie. Dzięki takiemu rozwiązaniu ssh
nie będzie musiało translatować nazwy
serwera na adres IP przed przesłaniem tej
Listing 2. Przykładowa konfiguracja programu VTun po stronie klienta
informacji do programu connect. Gdyby do
options { tego doszło całe połączenie nie miałoby
port 5544;
sensu, ponieważ TOR nie chroni transmisji
ifconfig /sbin/ifconfig;
route /sbin/route; tłumaczenia nazw i przez to zdradzilibyśmy
naszą lokalizację. Jednak ten słaby punkt
default { sieci TOR jest nadrabiany pewną sztuczką.
compress no;
speed 0;
W pakiecie TOR-a znajduje się pewien
} program, który potrafi przetłumaczyć
nazwę serwera na numer IP, przesyłając
home {
odpowiednie zapytanie DNS właśnie
type tun;
proto tcp; przez swoją sieć. Używanie programu
keepalive yes;

pass <jakies hasło> Listing 3. Przykładowa konfiguracja


programu STunnel po stronie serwera
up {
ifconfig "%% 200.123.123.33 pointtopoint 200.123.123.32 arp"; chroot = /var/run/stunnel
route "add <IP_serwera_zewnętrzne> gw <IP_bramy_wenętrzne>"; pid = /stunnel.pid
route "del default"; setuid = stunnel
route "add default gw 200.123.123.32"; setgid = stunnel
}; debug = 3
output = /var/log/stunnel.log
down {
route "del default"; [sql]
route "del <IP_serwera_zewnętrzne> gw <IP_bramy_wenętrzne>"; accept = 12345
route "add default gw <IP_bramy_wenętrzne>"; connect = 192.168.1.25: 3050
}; cert = /etc/stunnel/server.pem
} CAfile = /etc/stunnel/cacert.pem
verify = 2

24 HAKIN9 6/2010
TUNELE SIECIOWE

jest bajecznie proste wystarczy podać znacznie większe możliwości) zajmiemy wewnątrz organizacji. Instalacja programu
jako parametr nazwę serwera z którym się tworzeniem tuneli za pomocą innych jest dość prosta, gdyż znajduje się on
chcemy nawiązać połączenie oraz adres narzędzi stworzonych specjalnie na takie w większości popularnych systemu Linux.
i port, na którym nasłuchuje nasz TOR: potrzeby. Bez wątpienia takim programem Aby zainstalować Stunnel w systemie
jest Stunnel. Jest on dostępny na licencji Linux Debian należy wydać polecenie:
# tor-resolve www.serwer.pl GNU i służy do tworzenia połączeń
localhost:9050 TCP z uwierzytelnianiem certyfikatów # apt-get install stunnel
SSL X.509. Tak więc w tym przypadku
Dzięki temu poleceniu ujrzymy numer IP, przydadzą się nam klucze, które Jest jednak mała różnica, gdyż program
który w dalszej kolejności możemy użyć wygenerowaliśmy na samym początku. Stunnel do poprawnego działania
do skonstruowania anonimowego tunelu. Program Stunnel wykorzystamy do potrzebuje klucza prywatnego oraz
Opuszczając krainę możliwości stworzenia tunelu TCP, który umożliwi certyfikatu w jednym pliku. Aby scalić dwa
bardzo popularnego programu SSH (który nam szyfrowany dostęp do aplikacji wcześniej przygotowane pliki w jeden,
dla niektórych od dziś będzie posiadał bazodanowej mieszczącej się w sieci należy przejść do katalogu, który zawiera
pliki i wydać polecenie:

# cat private/serverkey.pem_bezhasla
> private/
server.pem
# echo “ “ >>private/server.pem
# cat servercert.pem >> private/
server.pem

Pliki przygotowane w ten sposób można


przegrać na komputer, który będzie
pełnił rolę serwera do łączenia się
w tunel z innymi jednostkami. W tym
momencie istnieją dwa sposoby na
dalszą konfigurację programu, gdyż
należy sobie zadać pytanie czy będziemy
potrzebowali certyfikatów i klucze
dla klientów łączących się z usługa
programu Stunnel? Odpowiedź na to
pytanie jest proste. Wszystko zależy od
konkretnego przypadku, w jakim chcemy
użyć naszego szyfrowanego tunelu.
Jeśli byłaby to usługa pozwalająca się
łączyć z serwerem POP3, tak jak to było
w przypadku z szyfrowanym tunelem
SSH opisanym wyżej, to zapewne takie
Rysunek 8. Podgląd konfiguracji programu Putty do ustawienia dynamicznego certyfikaty nie są nam potrzebne, nawet
szyfrowanego tunelu nie mają większego sensu. W naszym

Rysunek 9. Zestawiony tunel z dostępem do programu bazodanowego

6/2010 HAKIN9 25
OBRONA
przypadku jednak wystawienie na hotelowej z siecią firmową, w której przekazany po poprawnym połączeniu
widok publiczny aplikacji bazodanowej, wewnątrz pracuje aplikacja bazodanowa. z serwerem Stunnel. Ostatnią ważną
której dostęp powinien być jak najlepiej Serwer, na którym nasłuchuje program opcją jest verify, która odpowiada za
zabezpieczony i ograniczony dla osób Stunnel podłączony jest w jednej sieci weryfikacje certyfikatów (1 – weryfikuj,
niepowołanych, takie certyfikaty powinny wraz z serwerem bazodanowym. jeżeli został przedstawiony, 2 – weryfikuj
się znaleźć. Choćby z prostej przyczyny Posiadając już potrzebne klucze certyfikat przez lokalne CA, 3 – weryfikuj
należy wziąć pod uwagę, że takie i certyfikaty oraz zainstalowany program z lokalnie zainstalowanym certyfikatem
aplikacje mogą paść celem różnorodnych Stunnel należy przejść do następnego drugiej strony). Należy również pamiętać,
ataków typu np. SQL Injection. W naszym kroku, czyli przygotowania konfiguracji aby umożliwić zaporze sieciowej
przykładzie połączymy się z sieci serwera. Przykładową konfigurację po przepuszczanie ruchu na określonym
stronie serwera przedstawia Listing 3. porcie. Jeżeli używany do ochrony iptables
Do najważniejszych opcji użytych w pliku należy wydać polecenie:
konfiguracyjnym należą min. chroot – jest
to opcja, określająca katalog, w którym # iptables –I INPUT –i eth0 –p tcp
uwięziony zostanie proces programu po –d <IP_ROUTERA>
inicjalizacji. Jest to doskonała metoda --dport 12345 –j
na uwięzienie użytkownika w określonym ACCEPT
katalogu nawet w przypadku, gdy znajdzie
on krytyczną lukę i wykorzysta ją, aby Ostatnim krokiem jakim należy wykonać
zaatakować serwer. Taki użytkownik nie jest instalacja programu Stunnel na
będzie posiadał prawa wyjścia poza stacji klienckiej oraz przygotowanie
katalog, w którym został uwięziony. pliku konfiguracyjnego. Przykładowy
Kolejna ciekawą opcją jest opcja debug, plik konfiguracyjny przedstawiono na
która określa poziom szczegółowości Listingu 4. Po podłączeniu tunelu musimy
logowania. Opcja output to nic innego pamiętać, aby zmienić adres IP serwera,
jak określenie pliku, do którego mają na którym pracuje program bazodanowy.
odkładać się logi. Jeśli chodzi o drugą Należy zastąpić adres IP adresem
część pliku konfiguracyjnego to opcjami, 127.0.0.1. Dzięki prostemu programikowi
które należałoby opisać jest na pewno Stunnel możemy uzyskać dostęp do
opcja akcept , która jest odpowiedzialna dużych aplikacji ERP, CRM, a nawet
za wskazanie portu, na którym będzie wewnętrznych platform e-learningowych,
Rysunek 10. Główne okno programu
nasłuchiwał serwer Stunnel. Opcja które z zasady są stworzone, aby
Hamachi
connect określa adres IP oraz port korzystać z nich wewnątrz organizacji.

Rysunek 11. Profram Hamachi


podłaczony do sieci Rysunek 12. Droga wędrującego pakietu pomiędzy interfejsem wirtualnym,a fizycznym

26 HAKIN9 6/2010
TUNELE SIECIOWE

Taki tunel w bezpieczny i szyfrowany programu przedstawia Rysunek 10. Po na tekst jest ograniczone. Ale szyfrowane
sposób pozwoli nam na dostęp do załączeniu programu uzyskamy nasz tunele to nie tylko małe programiki. Dzięki
danych z każdego miejsca na świecie. unikatowy numer IP oraz będziemy mogli zaawansowanym oprogramowaniom
Stworzony tunel obrazuje Rysunek 9. stworzyć nową sieć lub podłączyć się można tworzyć duże sieci firmowe łączące
Aby nie przechylać wartości już do istniejącej. Aby podłączyć się do swoich pracowników, a nawet filie czy
artykułu wyłącznie na stronę systemów istniejącej sieci musimy znać jej nazwę inne ogromne korporacje w jedną całość
UNIX, jako kolejny program, który oraz hasło broniące dostępu do niej. oczywiście zważając w dalszym ciągu
doskonale sprawdza się w połączeniach Po podłączeniu się do sieci zobaczymy na bezpieczeństwo transmisji danych
szyfrowanych tuneli jest Hamachi. jej nazwę oraz wszystkich innych wewnątrz tego wirtualnego świata.
Hamachi umożliwia stworzenie sieci użytkowników do niej podłączonych.
wymiany plików pomiędzy komputerami Rysunek 11. przedstawia okno programu Coś większego
bez względu czy znajdują się za NAT-em. Hamachi podłączone do sieci. Teraz Do budowy dużych sieci z szyfrowaną
Dzięki specjalnej technologii możliwe jest komputery odległe od siebie o tysiące transmisją danych można wykorzystać
nawiązanie połączenia z komputerami kilometrów mogą wymieniać się między darmowy projekt o nazwie OpenVPN.
z wewnętrznym adresem IP lub tymi, które sobą plikami tak, jakby były w jednej OpenVPN działa w parciu o protokół
mają zainstalowany firewall. Program sieci lokalnej. Program Hamachi jest SSL, czyli będą nam potrzebne klucze,
poprzez ustawienie haseł strzeże wykorzystywany obecnie na setki które zostały stworzone na początku
dostępu do stworzonej sieci dzięki czemu równych sposobów. Używają go gracze, artykułu. Został on stworzony przez
wymiana plików jest dość bezpieczna. którzy łączą się w wielkie sieci i trenują Jamesa Yonana i obecnie jest silnie
Obsługa programu jest bajecznie prosta, swoje zmagania w grach sieciowych, rozwijany przez gronu ludzi z całego
a dodatkowo pracę ułatwia kurs obsługi używają go administratorzy, którzy świata. Posiada ogromną zaletę
który wyświetla się wraz z pierwszym dzięki tak prostej konstrukcji są w stanie dzięki, której jest szanowany i chętnie
uruchomieniem. Użytkownik uzyska zarządzać swoimi serwerami poprzez np. wybierany przez użytkowników – jest
z niego wszystkie niezbędne informacje. protokół RDP (pulpit zdalny), jak również dostępny i konfigurowalny na wszystkich
Każdy komputer podłączony do sieci wykorzystywany jest przez zwykłych platformach takich jak Linux, Windows
ma swój unikalny adres hamachi, użytkowników to prostej wymiany zdjęć 200/XP, OpenBSD, FreeBSD NetBSD,
nick oraz klucz dostępu. Dodatkowo czy plików tekstowych. Mac OS oraz Solaris. OpenVPN realizuje
należy zwrócić uwagę na szybkość Jeśli chodzi o małe aplikacje do tunelowanie za pomocą działającego
działania aplikacji. Po zainstalowaniu tworzenia tuneli z szyfrowaną transmisją w systemie operacyjnym wirtualnego
aplikacji pojawi się nam okno programu to mamy ogromne pole do popisu. urządzenia TUN/TAP. Dzięki temu
przygotowane do włączenia za pomocą W artykule znalazły się jedynie wybrane możliwe jest stworzenie w systemie
przycisku w górnej części. Główne okno sposoby oraz programy, gdyż miejsce wirtualnego interfejsu sieciowego, który

Rysunek 13. Schemat łączenia klienta z odziałem firmy za pomocą tunelu VPN

6/2010 HAKIN9 27
OBRONA
jest wykorzystywany przez OpenVPN do OS X będą chcieli podłączyć się do OpenVPN po stronie serwera został
utworzenia połączenia między klientem sieci wewnątrz firmy, aby funkcjonować przedstawiony na Listingu 5. Tak
a serwerem. Cały ruch sieciowy nie tak jakby byli obecni na swoich przygotowany plik jest wystarczający do
jest wysyłany i odbierany przez interfejs stanowiskach. Przykładowy schemat prawidłowej pracy serwera VPN. Ważne,
wirtualny, tylko przez program, który łączenia się klienta z odziałem firmy aby nie zapomnieć o prawidłowym
działa w przestrzeni użytkownika. Gdy za pomocą tunelu VPN przedstawiono skonfigurowaniu zapory sieciowej, która
dane trafiają do interfejsu wirtualnego na Rysunku 13. Budowę naszych tuneli powinna przepuszczać transmisje na
przekazywane są do procesu openvpn, rozpoczniemy od instalacji i konfiguracji porcie, który został wskazany w pliku
który w pierwszej kolejności je szyfruje, serwera VPN. Aby zainstalować program konfiguracyjnym. Na uwadze należy
a następnie wysyła do procesu OpenVPN na serwerze Linux Debian, mieć także fakt, iż klasa adresowa,
openvpn, działającego na drugim końcu należy wydać polecenie apt-get install z której będą przydzielane adresy IP
szyfrowanego tunelu. Gdy informacja openvpn. System automatycznie dowiąże użytkownikom łączącym się tunelami
trafi już na drugi koniec tunelu do potrzebne oprogramowanie do stabilnej VPN, musi być inna niż adresacja
procesu openvpn lokalnej maszyny pracy. Przed rozpoczęciem konfiguracji używana wewnątrz sieci firmowej. Wynika
zostają odszyfrowane i przekazane na programu należy przegrać do katalogu to z działania protokołu IP, gdyż router
interfejs wirtualny, gdzie są traktowane z konfiguracją programu OpenVPN VPN nie może mieć takich samych
jak każda inna informacja, która trafia uprzednio przygotowane pliki (certyfikat klas IP na dwóch różnych interfejsach
na interfejs fizyczny. Sposób i droga i klucz prywatny serwera, certyfikat (fizycznej karcie eth0 oraz wirtualnej tun0).
pakietu wędrującego między wirtualnym wystawcy CA, plik dh1024.pem). Mając Routing między sieciami będzie możliwy
interfejsem, a fizycznym przedstawia przygotowane klucze i certyfikaty dla dzięki opcji push "route 192.168.0.0
Rysunek 12. OpenVPN oferuje bardzo serwerów i użytkowników (zrobiliśmy to 255.255.255.0". Plik konfiguracyjny
wydajny i skalowalny tryb pracy serwera na początku artykułu) można przejść do należy umieścić w głównym katalogu
zarówno z jednym, jak i wieloma klientami, konfiguracji samego oprogramowania program OpenVPN, a usługę uruchomić
wykorzystując tutaj zasadę serwera OpenVPN. Następnie należy przygotować poleceniem openvpn –config /etc/
DHCP, przypisując i pilnując adresacje plik konfiguracyjny serwera VPN. openvpn/plik_konfiguracyjny.conf.
swoich klientów. Przykładowy plik konfiguracji programu Następnie zajmiemy się instalacją
Konfiguracja programu OpenVPN
nie jest stosunkowo trudnym zadaniem.
Listing 5. Przykładowa konfiguracja programu OpenVPN po stronie serwera
Większość systemów z rodziny *UNIX
posiada źródła tego oprogramowania dev tun
local <ip_zew_serwera>
w swoich repozytoriach, natomiast
proto udp
dla systemów z rodziny Windows port 1190
istnieją darmowe odpowiedniki user nobody
w postaci instalacyjnych pików exe. Do group nobody
ca /etc/openvpn/certs/cacert.pem
przedstawienia zasady działania oraz cert /etc/openvpn/certs/vpncert.pem
konfiguracji połączeń VPN zbudujemy key /etc/openvpn/certs/private/vpnkey.pem
sieć firmową, wewnątrz której pracują dh /etc/openvpn/certs/dh1024.pem

komputery z różnymi systemami


server 192.168.100.0 255.255.255.0
operacyjnymi. Wewnątrz sieci pracuje
serwer VPN oparty o system Linux ifconfig-pool-persist /etc/openvpn/ipp.txt
Debian. Z zewnątrz czterech handlowców client-config-dir ccd
keepalive 10 120
(klientów VPN) z systemem Windows
comp-lzo
XP, Linux Fedora, FreeBSD oraz Mac

Listing 4. Przykładowa konfiguracja Listing 6. Przykładowa konfiguracja programu OpenVPN po stronie klienta
programu STunnel po stronie klienta
dev tun
debug = 3 client
output = /var/log/stunnel.txt remote <IP_ZEW_SERWERA>
proto udp
[sql] port 1190
accept = 127.0.0.1: 3050 nobind
connect = 83.13.67.765: 12345 ca /etc/openvpn/certs/cacert.pem
client = yes cert /etc/openvpn/certs/usercert.pem
cert = /etc/stunnel/client.pem key /etc/openvpn/certs/private/userkey.pem
CAfile = /etc/stunnel/cacert.pem comp-lzo
verify = 2 verb 3

28 HAKIN9 6/2010
TUNELE SIECIOWE

i konfiguracją oprogramowania OpenVPN pobrać plik z witryny Tunnelblick. powinien pojawić się wirtualny
po stronie klienta. Zasada działania Po otwarciu obrazu należy kliknąć interfejs oraz możliwość pingowania
programu jest na każdym systemie dwukrotnie na plik z rozszerzeniem adresu, który został wpisany w pliku
operacyjnym taka sama, jedyna różnica .mpkg. konfiguracyjnym serwera. Wszystko
polega na etapie samej instalacji. Aby Teraz należy stworzyć plik można zaobserwować wpisując w oknie
zainstalować OpenVPN należy wydać konfiguracyjny po stronie użytkownika, cmd komendę ipconfig / all. Aby
polecenie: który będzie klientem VPN. Każdy wywołać program OpenVPN w systemie
plik po stronie klienta bez względu Linux, przechodzimy do katalogu,
# yum install openvpn na system operacyjny będzie w którym zapisaliśmy plik konfiguracyjny
wyglądał identycznie. Przykładowy plik i wydajemy polecenie:
Wszystkie ważne biblioteki zostaną konfiguracyjny programu OpenVPN
dowiązane automatycznie. Aby po stronie klienta przedstawiono na # openvpn plik_konfiguracyjny.ovpn
zainstalować program w systemie Listingu 6. Do katalogu, w którym
FreeBSD, mamy dwie możliwości. zainstalowano program OpenVPN Jeśli program ma problemy w połączeniu
Można pobrać port lub zainstalować należy przegrać certyfikat oraz klucz lub w prawidłowej pracy, należy sprawdzić
sam pakiet. Dla przykładu zainstalujemy prywatny użytkownika, jak również plik ustawienia ip_forward. Opcja musi być
program używając opcji port: konfiguracyjny klienta i certyfikat urzędu ustawiona na 1. Aby to uczynić musimy
CA. W systemie Mac OS X należy wydać polecenie:
# cd /usr/ports/security/openvpn jeszcze dokończyć nasze wcześniejsze
# configure operacje. Po zakończeniu instalacji # echo 1 > /proc/sys/net/ipv4/ip_
# make (kliknięcie w plik z rozszerzeniem .mpkg), forward
# make install należy przejść do folderu Applications
# make clean i odnaleźć plik o nazwie Tunnelblick, Na koniec, aby wywołać połączenie z
po czym go uruchomić. Program klienta system FreeBSD należy wydać
Instalacja w systemie Windows Tunnelblick poprosi nas o utworzenie polecenie:
jest bajecznie prosta. Program pliku konfiguracyjnego i otworzy okno,
instalacyjny stworzy i skonfiguruje do którego będziemy mogli skopiować # kldload bridge
wszystko co potrzebne do prawidłowej nasze ustawienia. Plik zostanie zapisany # kldload if_tap
i bezkonfliktowej pracy. System zostanie w katalogu ~/Library/openvpn. Tutaj # openvpn –config plik_
wyposażony w biblioteki OpenSSL, także skopiujmy przygotowane pliki konfiguracyjny.ovpn
biblioteki LZO, sterownik TUN/TAP oraz kluczy i certyfikatów. Ostatnim krokiem
oczywiście w sam program OpenVPN. jest odnalezienie w menu ikonki Podsumowanie
Instalacja w systemie Mac OS X dzięki przedstawiającej tunel i kliknąć Connect. Dzięki prostemu rozwiązaniu stosowania
Tunnelblick jest tak samo prosta jak Jeśli wszystko zrobiliśmy dobrze szyfrowanych tuneli transmisji, ruch
w systemie z rodziny Windows. Wystarczy program powinno działać prawidłowo, sieciowy jest całkowicie niewidoczny dla
łącząc się automatycznie z naszym potencjalnych intruzów podsłuchujących
serwerem. Aby nawiązać połączenie lokalną sieć współczesnej organizacji,
w systemie Windows, należy kliknąć co odwzorowuję się znacznie
w ikonę programu w pasku zadań bezpieczniejszą wymianą danych
prawym przyciskiem myszy i wybrać między mobilnymi pracownikami,
opcje Connect . Na ekranie pojawi a odziałem firmy. Zadaniem artykułu
się okno dialogowe nawiązywania było przedstawienie kilku z kilkuset
połączenia szyfrowanego różnych metod jak za pomocą
z serwerem VPN. Przykładowe okno prostych rozwiązań można zwiększyć
dialogowe zostało przedstawione bezpieczeństwo firmy i zminimalizować
Rysunek 14. Okno dialogowe programu na Rysunku 14. Jeśli połączenie utratę poufnych, często strategicznych
OpenVPN w Windows zostało poprawnie nawiązane informacji współczesnego
przedsiębiorstwa.
W Sieci
Daniel Suchocki
• http://openvpn.net – strona główna programu OpenVPN, Ekspert kryminalistyki informatycznej, jest dyrektorem
• http://www.macupdate.com/info.php/id/16969 – projekt Tunnelblick, laboratorium kryminalistyki informatycznej
w firmie ProCertiv, uczestnik wielu konferencji na
• http://www.openssl.org – strona główna projektu OpenSSL, temat bezpieczeństwa, wykładowca tematyki
• https://savannah.gnu.org/maintenance/connect.c – program connect, cyberprzestępczości, interesuje się ściśle pojętym
• http://www.procertiv.pl – Laboratorium Kryminalistyki Informatycznej. bezpieczeństwem systemów głównie z rodziny Linux.
Kontakt z autorem: d.suchocki@procertiv.pl

6/2010 HAKIN9 29
OBRONA
Bezpieczeństwo
PRZEMYSŁAW
ŻARNECKI

komunikacji
Stopień trudności
VoIP
W świetle coraz to bardziej rosnącej popularności telefonii
VoIP, warto przyjrzeć się czy jest to technologia całkowicie
bezpieczna. W końcu bazuje całkowicie na rozwiązaniach
internetowych, które z definicji niosą za sobą pewne
zagrożenia.

V
oice over Internet Protocol – jak jak spada jakość/szybkość połączenia
sama nazwa mówi to telefon przez internetowego, to pojawiają się różnego rodzaju
Internet. W praktyce to po prostu zakłócenia. Na szczęście coraz rzadziej, bo
Z ARTYKUŁU przesyłanie dźwięku przez Internet. Istnieje i jakość naszych łączy internetowych się
DOWIESZ SIĘ przynajmniej kilka standardów przesyłania poprawia. Mimo wszystko QoS, czyli minimalny
jakie zagrozenia czyhają na danych dźwiękowych przez Sieć. Do stały przesył danych to technologia jeszcze
nas w sieciach VOIP
najpopularniejszych należą m.in. SIP, H.323 dla wielu niedostępna, głównie ze względu na
jakie są podstawowe
zabezpieczenia sieci oraz IAX. Znaczna część statystyk pokazuje, swoją cenę.
telekomunikacyjnych że zwłaszcza ten pierwszy cieszy się Jeżeli chodzi o przyłączenie, to koszty nie
jak sprawdzić, czy nasza sieć dużą popularnością. Wzrost popularności są wielkie. Telefon internetowy, który podłączymy
jest bezpieczna
telefonii internetowej, przynajmniej w Polsce, do komputera to niewielki wydatek. Trochę
jak zwiększyć stopień notuje się przez ostatnie lata. Wydaje się, więcej musimy zapłacić za fakt, żeby telefon
bezpieczeństwa sieci
że do popularyzacji technologii przyczynił działał niezależnie od komputera. Musimy kupić
w jaki sposób intruzi mogą
wykorzystać nasze konto VOIP się w dużej mierze sukces komunikatora bramkę VoIP, do której podłączamy nawet
Skype, który korzysta z całkowicie osobnego najtańszy i najstarszy z naszych telefonów
CO POWINIENEŚ i zastrzeżonego protokołu. Niemniej jednak jego stacjonarnych. Poprawnie skonfigurowana
WIEDZIEĆ
podstawowy sens, czyli rozmowa poprzez Sieć bramka przetwarza sygnał internetowy na
telefonia internetowa jest
jest w zasadzie taki sam. klasyczny telefoniczny. W międzyczasie
w Polsce bardzo popularna
Zarówno technologia, jak również łącza wybieramy dostawcę usług. I już za chwilę
rozwój infrastruktury nie nadąża
za popularnością sieci internetowe są w zasadzie do tego stopnia możemy korzystać. Krytycy VoIP zwracają
nie wszyscy dostawcy VOIP rozwinięte, że VoIP umożliwia komfortową uwagę na fakt, że nie można przez taki telefon
dbają o bezpieczeństwo rozmowę telefoniczną za kwotę często o wiele skorzystać z telefonu alarmowego. To prawda.
swoich klientów – łatwo to
zweryfikować mniejszą niż w przypadku klasycznej telefonii Wynika to z tego, że wybrać możemy przecież
brak zabezpieczeń sieci może
stacjonarnej. Konkurencja jest na tyle duża, dowolny numer telefonu, kompletnie niezależny
narazić nas/firmę na poważne że nawet duże firmy telekomunikacyjne od naszego miejsca pobytu. Idea centrów
straty finansowe
wprowadzają do swojej oferty usługi VoIP. alarmowych polega z kolei na tym, aby
w przypadku VOIP lepiej Oczywiście zdarzają się sytuacje, kiedy jakość automatycznie przekierować dzwoniącą osobę
nie korzystać bezpośrednio
z komputera. Najlepszym połączenia jest daleka od ideału. Pomimo do najbliższej jednostki alarmowej. Czy to jakiś
rozwiązaniem jest używanie
swojego zaawansowania technologicznego, większy problem? Niekoniecznie. Po pierwsze
bramek/telefonów VOIP,
które działają niezależnie od VoIP nie posiada jeszcze rozwiązania, które możemy wbić sobie do telefonu miejscowe
komputera i są jak na razie
odporne na wirusy i inne
umożliwiałoby utrzymanie stałego, minimalnego numery alarmowe. Po drugie większość z nas
zagrożenia przesyłu danych. Zdarza się czasem, że dysponuje komórkami.

30 HAKIN9 6/2010
BEZPIECZEŃSTWO KOMUNIKACJI VOIP

Przejdźmy jednak do zasadniczej Zagrożenia dla sieci VoIP połączeń. Nawet jak się firma zorientuje,
części artykułu, czyli bezpieczeństwa. Pierwszym i bodajże najważniejszym to co potem? Namierzanie, policja itp.
Korzystając z VoIP korzystamy de elementem, który może stać się obiektem Przy dużym rachunku to całkiem możliwe.
facto z Internetu, a więc jesteśmy ataku jest serwer VoIP. Zacznijmy od tego, Jednak zawsze pozostanie kwestia
narażeni na dokładnie takie same że przechowywane są na nim wszystkie oddzielenia telefonów wykonanych przez
zagrożenia, jak chociażby przeglądając dane klientów i nie tylko. Ktoś, kto włamie intruza od tych rzeczywiście przez klienta.
strony internetowe. Niestety wiele firm się na serwer VoIP, poza zwykłą kradzieżą Da się to zrobić i może nie jest to nie
świadczących usługi VoIP zupełnie naszych danych, może zrobić o wiele wiadomo jak trudne, niemniej jednak na
pomija ten aspekt, zarówno w sferze więcej. pewno czasochłonne.
medialnej, jak również konkretnych W myśl m.in. Dyrektywy 2006/24/WE Skoro intruz dostał się na serwer
działań. W wielu przypadkach zdarza się oraz pomysłów Unii Europejskiej z kwietnia może zrobić jeszcze jedną, potencjalnie
bowiem, że niska cena usługi wynika np. 2009 r. dostawcy Internetu, ale również niebezpieczną dla nas rzecz. Mianowicie
właśnie zaniedbań ze świadczący usługi łączności elektronicznej, podsłuchać nasze rozmowy!
strony operatora sieci. Jakie mają obowiązek rejestrować kontakty Poniżej omówię najważniejsze
podstawowe rodzaje ryzyka niesie za swoich klientów w Sieci. Co to dla nas zagrożenia, jak również metody ochrony
sobą VoIP? oznacza? Na serwerze na pewno znajdą przed nimi. Zagrożenia te tyczą się
się dane o wszystkich wykonanych przez zarówno naszych kont i danych
nas połączeniach, Ponadto na serwerze dostępowych, ale również funkcjonowania
prawie na pewno będę znajdować się całego serwera VoIP.
zapisane dane głosowe, chociażby
z poczty głosowej. Ale również z wielu Vishing
naszych rozmów. Skoro VoIP opiera się bezpośrednio na
Najważniejszy jest jednak dostęp do technologii internetowej, to i ataki są
naszej usługi. Co to da napastnikowi? Po w zasadzie takie same jak tradycyjne
pierwsze może skorzystać z niej zamiast sieciowe. Weźmy pierwszy, czyli vishing.
nas. Mając dostęp do serwera intruz Pełna nazwa – VoIP Phishing. Jest to
może dowolnie wykonywać połączenia klasyczny rodzaj ataku o charakterze tak
Rysunek 1. Może i najprostsze na koszt klientów firmy. Zanim ktokolwiek naprawdę socjotechnicznym. Atak ten
rozwiązanie, ale co nam po nim... się zorientuje może wykonać dużą ilość polega na wyłudzeniu poufnych informacji,

Rysunek 2. Przykład rozbudowanej sieci VoIP, do której zostały włączone nawet telefony komórkowe!

6/2010 HAKIN9 31
OBRONA
w tym przypadku danych dostępowych na głównej stronie operatora. Uważajmy, osobom. Osobiście nie wyobrażam sobie
do serwera (od administratorów), od nas bo dość powszechne jest wysyłanie podania numeru karty debetowej, czy
zaś danych do naszego konta. Nie ma on maili podszywających się np. pod strony PINu do konta VoIP komuś przez telefon.
nic wspólnego z jakimiś wyrafinowanymi banków. Nic nie stoi na przeszkodzie, aby Nie ma takiego tygodnia, żebym nie
technologiami internetowymi. Wykorzystuje spreparować takiego maila ze stroną dostał przynajmniej kilku maili z prośbą
on po prostu naszą słabość, bazuje na operatora telefonii VoIP. o aktualizację danych mojego konta
określonym zaufaniu itd. W zasadzie, aby W przypadku tego typu ataków bankowego z ładnym linkiem do strony
się przed nim obronić trzeba po prostu na światło dzienne wychodzi jedna banku (aczkolwiek nigdy nie zdarzyło się,
wiedzieć, że jest on w ogóle możliwy i pod z najstarszych zasad związanych żeby był to któryś z moich banków. Jeden
żadnym pozorem nie podawać nikomu z bezpieczeństwem. Mówi ona, że jedyny raz dostałem maila od banku
w żadnej sytuacji danych dostępowych. najsłabszym ogniwem byli, są i będę polskiego z prośbą o aktualizację danych).
Na pewno żaden administrator nigdy ludzie. Niezależnie od technicznego Problem nie jest więc jakiś marginalny.
nie poprosi nas o żadne hasło. W końcu zaawansowania systemów Biorąc pod uwagę fakt, że Polska należy
jako administrator ma wgląd do systemu. bezpieczeństwa, wszystko (mówiąc do ścisłej czołówki krajów, jeżeli chodzi
Odrobina zdrowego rozsądku nigdy obrazowo) szlag trafia, jeżeli zawodzą o popularność VoIP (na skalę światową),
jeszcze nikomu nie zaszkodziła. Musimy ludzie. Tyczy się to w zasadzie całokształtu trzeba się spodziewać coraz to większego
uważać, bowiem na co dzień zalewa nas naszej obecności w Sieci. Dane np. z USA, poziomu zagrożenia. Zwłaszcza dla
cała fala spamu. Co rusz kontaktują się mówią o tym, że zdecydowana większość sektora małych i średnich przedsiębiorstw,
z nami przedstawiciele banków, różnych włamań do kont bankowych, systemów ale i nie tylko.
firm itp. Na pewno nie można nikomu nic pocztowych, czy wreszcie opisywanej Jeżeli będziemy o tym pamiętać,
podawać. A na pewno nie wierzmy linkom technologii VoIP, wynika z niefrasobliwości to z całą pewnością poziom naszego
przesyłanym przez nieznane nam osoby. użytkowników. Przejawia się ona bezpieczeństwa wzrośnie o te
Adres do panelu naszej usługi jest zawsze w podawaniu naszych danych obcym kilkadziesiąt parę procent.

Phreaking/Phising/Vishing
Przez wielu bywa nazywany kradzieżą
osobowości – usługi. W ogólnym
zarysie, atak ten polega na złamaniu
zabezpieczeń sieci, w celu skorzystania
z darmowej usługi, ewentualnie w skrajnej
formie ma to na celu przerzuceniu na
kogoś kosztów np. rozmowy. W zasadzie
klasyczny phreaking związany jest

Rysunek 3. Przykładowy komunikat z ataku DOS

Rysunek 5. Jedno z najczęściej


wykorzystywanych w Polsce urządzeń,
zwłaszcza w warunkach małej firmy lub
Rysunek 4. Przykład schematu sieci VoIP w domu lub firmie domowych

32 HAKIN9 6/2010
BEZPIECZEŃSTWO KOMUNIKACJI VOIP

z wykonywaniem darmowego połączenia W praktyce po prostu podsłuchuje. sprawdzać, czy to nam umożliwia.
z budek telefonicznych. Popularne to było Samo podsłuchiwanie to po prostu Czasem warto dać 1 czy 2 grosze
zwłaszcza w Stanach Zjednoczonych, klasyczny snooping. Skoro rozmowa więcej za minutę. Bezpieczeństwo ma
jednakże nawet i w Polsce (np. w czasach to nic innego jak transmisja danych, to swoją cenę. Wreszcie jak mamy taką
starych automatów na żetony, bądź za pomocą (chociażby wspomnianych możliwość powinniśmy obowiązkowo
monety) wiele osób potrafiło dzwonić wyżej) oprogramowania można je po z niej skorzystać.
za darmo z publicznego automatu. prostu skopiować, a więc najzwyczajniej Zaleca się, aby w miarę możliwości
W odniesieniu do VoIP idea wprawdzie w świecie nagrać – podsłuchać. korzystać przynajmniej z protokołu
jest podobna, niemniej oczywiście Przed podsłuchiwaniem można się szyfrowania TLS (Transport Layer
całkiem inne są środki i metody. jak najbardziej bronić. Nie zawsze będzie Security). Może się również zdarzyć,
W większości przypadków wdrażania to 100% bezpieczna ochrona, niemniej że do wyboru będziemy mieli protokół
protokołu SIP nie stosuje się szyfrowania. dająca przynajmniej przyzwoity poziom SSL. Jest to w zasadzie starsza wersja
W tym momencie uzyskanie danych zabezpieczeń. TLS. Można o niej rzec również wiele
uwierzytelniających użytkowników nie Na wstępie trzeba zwrócić uwagę dobrego, ale też i to, że sprawi wprawdzie
wydaje się zadaniem trudnym. na szyfrowanie rozmowy. Taka mała potencjalnemu intruzowi jakieś tam
Najczęściej stosowaną, przy rzecz, a już potrafi pomóc. Wybierając problemy. Niekoniecznie wielkie. SSL jest
kradzieży danych dostępowych techniką, usługodawcę powinniśmy obowiązkowo już mocno przestarzały oraz zawiera
jest podsłuchiwanie. Z angielskiego
nazywane czasem eavesdropping.
Aczkolwiek większość metod można
zakwalifikować do klasycznego sniffingu,
czyli przechwytywania krążących w Sieci
informacji. Skoro jest to w zasadzie
klasyczna metoda, to warto wymienić
najpopularniejsze aplikacje, dzięki którym
można przechwycić ruch w Sieci. Część
z nich pełni również całkowicie odwrotną
rolę – może wykryć próby takiego
przechwytywania:

• tcpdump,
• sniffit,
• ettercap
• dsniff,
• wireshark (wcześniejsza nazwa:
etheral),
• snort.

Jest to oczywiście katalog otwarty. Co


rusz pojawiają się nowe mniej lub bardziej
funkcjonalne programy. Techniki te stosują
również organy ścigania prawa czy nawet
służby specjalne. Z tym, że wykorzystują
raczej specjalistyczne oprogramowanie
napisane specjalnie na ich potrzeby, a nie
powszechnie dostępne i często darmowe
aplikacje. Aczkolwiek darmowe nie
oznacza tutaj bynajmniej złe.
W związku z przechwyceniem naszej
transmisji danych istnieją dwa konkretne
zagrożenia.
Atak o nazwie man-in-the-
middle polega na tym, że osoba,
która przechwyci naszą transmisję
danych staje się jej pośrednikiem. Rysunek 6. VoIP w domu

6/2010 HAKIN9 33
OBRONA
zbyt dużą ilość powszechnie znanych kryptograficznych. Do tego stopnia, że zwiększa te granice czasowe. Przy
luk bezpieczeństwa, co by go polecać. wiele międzynarodowych organizacji jedenastu rundach mamy już 270, przy
U niektórych operatorów możemy się i instytucji zajmujących się kwestiami czternastu atak wydaje się niemożliwy.
spotkać np. z protokołem SRTP (Real- bezpieczeństwa, zaleca go jako W praktyce bardzo trudno, w zasadzie
time Transport Protocol). Wydaje się on powszechny standard bezpieczeństwa. niemożliwe, jest złamać już AES w wersji
jeszcze bardziej bezpieczny od TLS, ale tak Jest to bardzo zaawansowany 128-bitowej, nawet z najkrótszymi
naprawdę niewielu polskich operatorów algorytm, przez wielu uważany za kluczami. Nie jest to łatwiejsze, nawet
jest przygotowanych technicznie na jego niemożliwy do złamania. W 2006 r. po raz od 256-bitowego szyfrowania. Wydaje
przyjęcie. Wśród interesujących technologii pierwszy stwierdzono, że jest to możliwe się to pozornie nielogiczne. Osobiście
jest również IPsec, czyli Internet Protocol za pomocą metody XLS. Z tym, że nie pamiętam z zajęć, że im więcej bitów,
Security. Jest to dający naprawdę duże warto za bardzo rozwijać tego tematu tym bezpieczniej. Wielu specjalistycznych
możliwości, jeżeli chodzi o konfigurację, chociażby z racji, że równocześnie pozycji – gazety, prasa, różne biuletyny
szkielet oparty w całości na otwartym przyznano, że nie wiadomo ile zajmie to bezpieczeństwa – wbijają nam do głowy,
standardzie. Jego głównym zadaniem jest czasu. W 2009r. udało się przeprowadzić że im więcej bitów, tym bezpieczniej
stworzenie modelu bezpieczeństwa, który kilka ataków o bardzo ograniczonym i trudniej do złamania. Owszem to prawda.
umożliwia zabezpieczenie komunikacji zasięgu. Naukowcy przeprowadzili próby Ale jak w życiu zawsze istnieje druga
w sieci peer to peer (taką niewątpliwie na różnych zredukowanych wariantach strona medalu. Wielu matematyków
jest połączenie VoIP). Wykorzystuje szyfru. Sukcesem udało się złamanie zwraca uwagę na fakt, że tak naprawdę
w swym działaniu m.in. uwierzytelnianie algorytmu bazującego na 9 rundach im dłuższy klucz, tym większe pole do
użytkowników na poziomie sieci, szyfrujących (podczas gdy pełna wersja popisu dla kryptologów. Wprawdzie długie
uwierzytelnianie samego źródła danych, szyfru to 14 rund, tytułowe AES 256 klucze niby trudniej złamać, ale z faktu,
kodowanie danych dla zapewnienia bitów). Wg opublikowanej dokumentacji że są długie wynika coś jeszcze – że
poufności, czy wreszcie również ochronę złamanie takiego ograniczonego szyfru mają o wiele więcej elementów, a więc
ponownego odczytu danych. daje się opisać w złożoności czasowej istnieje możliwość znalezienia większej
Jeżeli mamy do czynienia z siecią na poziomie 239, . Czy to dużo, czy mało ilości elementów o matematycznych
korporacyjną, to prawdopodobnie to już kwestia subiektywna. Na pewno powiązaniach. Inaczej mówiąc, im więcej
spotkamy się również ze standardem, jednak leży to w granicach możliwości elementów, tym większa możliwość
AES-256 (w różnych odmianach). przeciętnego współczesnego komputera znalezienia w nich słabych punktów.
Powszechnie uważa się go za domowego. Stopniowe zwiększanie Jest w związku z tym wiele propozycji
jeden z najsilniejszych kluczy ilości rund (przy szyfrowaniu), znacząco usprawnienia istniejących już długości

Corporate VoIP Network


IP PBX/Softswitch/ VIPS/VNAC
PRI / BRI / Call
Analog Lines Manager
PSTN

IP PBX/Softswitch/ Enterprise
VIPS/Anti-SPIT Call VoIP VoIP
Manager Network Phones
Internet SIM
VIPS/VNAC
Corporate Corporate
Firewall IPS

Corporate Data Network


PCs/VoIP
Soft Phones
Departmental
IPS/NAC Cells

Departmental Data
IPS/NAC

Departmental
IPS/NAC

Rysunek 7. Zabezpieczenia korporacyjnej sieci VoIP. Oryginalne studium przypadku

34 HAKIN9 6/2010
BEZPIECZEŃSTWO KOMUNIKACJI VOIP

kluczy. I tak dla przykładu proponuje się, serwisów internetowych czy systemów sobą często również daleko idące skutki
żeby w przypadku 128-bitowych kluczy, komputerowych. Jego zasadniczym finansowe. Przynajmniej potencjalne.
zwiększyć ilość rund szyfrujących do celem jest uniemożliwienie działania Wyobraźmy sobie, że posiadamy małą
16, 192 do 20. Natomiast w przypadku systemu poprzez zajęcie absolutnie firmę, która aby obniżyć koszty, korzysta
do AES-256 postuluje się zwiększenie wszystkich wolnych zasobów. W praktyce właśnie z telefonu internetowego.
rund szyfrujących z 14 do 28. Powstaje chodzi o takie przeciążenie systemu, Całkowite zablokowanie serwera oznacza
jednak jedno zasadnicze pytanie. Na ile które uniemożliwia jego poprawne odcięcie firmy od telefonu i kontaktu
taka operacja wpłynęłaby negatywnie działanie. W skrajnej formie doprowadza z klientami. Ilu klientów zrezygnuje
na wydajność szyfrowania? Tego do całkowitego paraliżu systemu. System z usług firmy, bo nie będzie się mogło
prawdopodobnie nikt nie wie. Natomiast można przeciążyć na różny sposób. do niej dodzwonić. O ile wzrosną
pewne jest, że im bardziej skomplikowane W przypadku klasycznych aplikacji rachunki telefoniczne, bo w trakcie awarii
zabezpieczenia tym mniejsza wydajność komputerowych wystarczy czasem właściciele i pracownicy będą zmuszeni
sieci. Stąd na opisane powyżej znalezienie jakiejś luki w systemie, której korzystać np. z telefonów komórkowych.
zabezpieczenia mogą pozwolić sobie wykorzystanie przeciąża procesor, Jeżeli chodzi o serwer, to ochrona
duże firmy, zwłaszcza korporacje, czy zajmuje całą wolną pamięć przed tego typu atakiem spoczywa
które dysponują wyjątkowo szybkimi ram. Czasem nieświadomy niczego całkowicie na naszym operatorze. Tak
połączeniami (zwłaszcza w obrębie sieci użytkownik zastanawia się, dlaczego naprawdę bardzo trudno jest się przed
korporacyjnej). komputer pracuje tak wolno. Przecież nim bronić. Po pierwsze trzeba mieć
Reasumują, tradycyjny phreaing, w danym momencie korzysta np. dużą przepustowość łącza. Im jest ona
został zastąpiony nowoczesnymi tylko z sapera. W przypadku sieci większa, tym po prostu napastnikowi
metodami podsłuchiwania (w zasadzie takie ataki mogą być o wiele bardziej trudniej zablokować serwer. Poza tym
przechwytywania transmisji). Biorąc uciążliwe. Wyobraźmy sobie, że w administratorzy muszą stale monitorować
pod uwagę, że uzyskując nasze dane wyniku ataku zostają zajęte wszystkie przepustowość swoich łącz. W razie
dostępowe, złodziej jest w stanie gniazda dla serwera ftp czy WWW. nagłego skoku transmisji z określonego
wyrządzić nam naprawdę wiele złego, Serwis internetowy nie może poprawnie źródła (czy jednocześnie z wielu
powinniśmy zwrócić większą uwagą na funkcjonować. Taki atak realizuje się, – wówczas atak nosi miano Distributed
to, żeby nasze rozmowy były przynajmniej zalewając, zarówno w przenośni jak Denial of Service, czyli DDoS), której nie
w podstawowym zakresie zabezpieczone. i dosłownie, docelowy host taką ilością da się uzasadnić np. wzrostem ilości
danych, która przepełnia wszystkie użytkowników w danym momencie,
Atak typu DoS możliwe pasma. Całkowicie uniemożliwia konieczna jest natychmiastowa reakcja.
Denial of Services to jeden z najbardziej to naszą obecność w sieci. Przede wszystkim wyśledzenie źródła ataku
klasycznych ataków komputerowych. W przypadku telefonii VoIP jest to i następnie zablokowanie go. Jest to trochę
Najczęściej są one zagrożeniem dla bardzo realne zagrożenie, niosące za wyścig z czasem, bowiem napastnik może

Rysunek 8. Przykładowy schemat aktywności ataków na jeden z windowsowych portów – 445/tcp

6/2010 HAKIN9 35
OBRONA
za chwilę zaatakować z innego miejsca, jednocześnie przez dłuższy czas, czy na pewno konieczność systematycznego
zwłaszcza, jeżeli znalazł jakiś słaby punkt wreszcie jakieś inne zapytania. Istotne dbania o zabezpieczenia naszego
w systemie. Wyeliminowanie wszystkich jest to, że właściciel atakującej maszyny komputera. Ponadto istnieje również
znalezionych słabostek, luk itp. to po prostu nie musi sobie zdawać nawet sprawy, że niebezpieczeństwo użytkowania jakiejś
podstawa. Administrator na pewno musi pomaga w jakimś niecnym celu. Sam niesprawdzonej aplikacji, mającej (czy to
dbać o używanie bezpiecznego systemu/ może być ofiarą np. złośliwego wirusa przypadkowo, czy to specjalnie) znaczną
serwera, w ramach którego będzie mógł komputerowego, którego zadaniem jest ilość luk umożliwiających atak.
reagować szybko na wszelkie przejawy wykorzystanie jego maszyny do ataku. Najprostszą metodą na
zagrożeń. Taki wirus może wykorzystywać tak zabezpieczenie komunikacji z naszej strony,
Czyli po prostu tak naprawdę ważne niewielką ilość zasobów systemowych, jest całkowita rezygnacja z użytkowania
jest, aby administrator dbał o serwer, że użytkownik nie ma nawet szans komputera. Nawet najtańsza, kosztująca
regularnie go kontrolował i zdawał sobie zorientować się, że jest do czegoś ok. 250 zł bramka VoIP, daje nam
sprawę z jego realnej mocy obliczeniowej. wykorzystywany. Z tym, że ilość takich przyzwoity poziom bezpieczeństwa.
Nie istnieje na pewno jakieś proste nieświadomych ofiar pośredniczących Nie martwimy się o wirusy. Bramka
rozwiązanie, które w 100% uchroni serwer może sięgać nawet setek tysięcy. Stąd jest kompletnie niezależna od systemu
przed atakiem. Trzeba jednak zwrócić apel do nas, żebyśmy również mieli operacyjnego, a więc i od jego słabości.
uwagę, że na szczęście przeprowadzenie zabezpieczone maszyny. Oczywiście również ona powinna być
takiego ataku nie jest aż tak prostą Nie muszę jednak mówić, że odpowiednio zabezpieczona. Na nic
sprawą. Po pierwsze dość prosto można przygotowanie tak skomplikowanego nam szyfrowanie, jeżeli pozostawimy
zlokalizować klasyczny atak DoS. W końcu ataku wymaga naprawdę specjalistycznej podłączoną do Internetu bramkę, bez
to jedna maszyna. Administrator lokalizuje wiedzy i przynajmniej wielomiesięcznego żadnego hasła, zwłaszcza jeżeli w użytku
IP po czym przekazuje we właściwe ręce. przygotowania. Hakerów geniuszy, rodem jest sieć bezprzewodowa. Niewątpliwym
Poza tym jedna maszyna niekoniecznie z filmów amerykańskich, którzy potrafią atutem bramki (czy specjalnego telefonu
może być w stanie zablokować w ciągu kilku minut intensywnego męczenia VoIP) jest to, że działa nawet po wyłączeniu
działanie całego serwera (chyba, że klawiatury przejąć prawie cały Internet komputera.
nieodpowiedzialni administratorzy wielu nie ma. O ile naprawdę istnieją.
zostawią jakieś otwarte furtki). Chyba, że W rzeczywistości takie ataki są nakierowane Jakie jeszcze ataki i zagrożenia na
wykorzysta się jakąś lukę w systemie. Tych na jakieś konkretne instytucje, raczej nas czyhają?
czasem niestety nie brakuje. finansowe, po to, aby wielomiesięczna W zasadzie poza atakiem typu DoS
Osobną sprawą jest wspomniany praca, zazwyczaj jakiegoś większego pozostałe zagrożenia związane były ze
DDoS, czyli atak z wykorzystaniem zespołu przyniosła konkretne korzyści zdobyciem danych do usługi, aby z niej
wielu maszyn. Procedura ataku jest finansowe. Z tym, że raczej operatorzy VoIP korzystać całkiem za darmo, jak również
przynajmniej w teorii dość prosta nie zabezpieczają się tak mocno jak banki, na czyjś koszt. Zresztą atak DoS można
i logiczna. Składa się z czterech głównych więc i atak nie musi być tak staranny. również wykorzystać do osłabienia
elementów. Numer jeden to główny Puenta powinna być taka, że te systemów zabezpieczeń. W wielu
atakujący (to nie musi być, szczerze ataki są całkiem realne, niemniej na przypadkach przeciążenie systemu
mówiąc, nawet jeden konkretny komputer, tyle rzadkie, że możemy spać raczej powoduje np. wyłączenie zabezpieczeń.
raczej chodzi o wydanie polecenia), spokojnie, niemniej jednak nasi Są jednak zagrożenia, na szczęście
z którego pada hasło do rozpoczęcia operatorzy nie powinni problemu jeszcze dość rzadkie, które mogą
ataku. Następnie występują jakieś węzły lekceważyć. Jeśli tak się stanie, myślę, że po prostu nieco umilić nam życie.
pośredniczące, do których bezpośrednio możemy naprawdę spokojnie korzystać Wyobraźmy sobie spam poprzez VoIP.
wysyła się polecenie ataku. One z kolei z usług operatora. Może dość nietypowe, ale coraz bardziej
dają sygnał jednostkom, które zaatakują prawdopodobne. To zagrożenie ma już
system bezpośrednio. W specjalistycznej Zagrożenia komputerowe nawet swoją nazwę – SPIT, od jakże
terminologii takie jednostki określa się Istnieje wiele różnych zagrożeń związanych oryginalnego Spamming over Internet
jako deamon node. W żartobliwym bezpośrednio z naszymi komputerami. Technology. Na czym ono polega? Za
(zależy dla kogo) żargonie to po Po pierwsze dość niebezpieczny jest sam pomocą telefonii internetowej można
prostu żołnierze. Atak może przybierać fakt wykorzystywania komputera w telefonii przesyłać np. wiadomości głosowe.
naprawdę rozmaite formy. Może dojść internetowej. Do całej procedury dochodzi Każde konto VoIP ma na serwerze swój
do sytuacji, że np. jednocześnie 5, 10, 15 bowiem jeszcze jeden i to nie oszukujmy adres IP. Jeżeli ktoś zdobędzie chociażby
tysięcy, a nawet więcej maszyn, zażąda się, słaby, element. Aplikacje, działające te adresy, to już ma potężne narzędzie.
wyświetlenia jednej i tej samej strony w systemie użytkownika, narażone są Po pierwsze może wysłać klasycznie
internetowej. Nie każdy serwer sobie bowiem na dodatkowe zagrożenia rozumiany spam. Tysiące przez nikogo
z tym poradzi. Może to być kilkadziesiąt (głównie wirusy). Poza szyfrowaniem niechcianych wiadomości. Samo w sobie
tysięcy poleceń typu ping, wysyłanych połączenia, dobrym serwerem, pojawia się irytujące. Co więcej, wyobraźmy sobie,

36 HAKIN9 6/2010
BEZPIECZEŃSTWO KOMUNIKACJI VOIP

że w tych wiadomościach spamer może źle zabezpieczoną sieć VoIP. Warto Pewne jest jedno, że bezpieczeństwo
podszyć się pod np. centrum obsługi wspomnieć o jeszcze jednym, jak na naszych rozmów wymaga stałego
klienta i przeprowadzić atak typu phishing razie na szczęście dość teoretycznym dozoru. Poza tym na szczęście większość
– zdobycie jakiś poufnych informacji. zagrożeniu. Istnieje bowiem możliwość z omówionych zagrożeń pozostaje
Nie można lekceważyć również tego, wykorzystania naszej usługi VoIP w w sferze teoretycznej. Niemniej wysoce
że w wiadomościach głosowych naprawdę niecnych celach. Wyobraźmy prawdopodobnej.
można ukryć niebezpieczny kod (np. sobie, że jeżeli ktoś zdobędzie hasła
wirusy), które już przy odtwarzaniu dostępowe do naszej usługi, to może
przez odpowiedni program mogą nam za jej pomocą wysyłać sprytnie ukryte
przysporzyć kłopotów (kolejny argument wiadomości. W tym miejscu trzeba
za niewykorzystywaniem komputera do wspomnieć o botnetach, czyli sieciach
komunikacji głosowej). komputerów przejętych przez crackerów.
Kolejnym utrudnieniem jest atak Włączenie VoIP do botnetów dałoby
o nazwie Call tampering. Mając dostęp przestępcom naprawdę potężne
do samej transmisji danych, niekoniecznie narzędzie do ręki. Jeżeli nasze dane
do nich samych, intruz może próbować zostałyby wyłudzone, nie zaś wykradzione
zakłócać trwającą rozmowę. Przejawiać z zabezpieczonej sieci, to intruz dostaje do
się to będzie czy to jakimiś przerwaniami, ręki możliwość wysyłania zabezpieczonych
czy chociażby zwykłymi szumami czy wiadomości. Kilku specjalistów zwróciło
trzaskami. Mamy super szybkie łącze, uwagę, że gdyby hasła do ataku były
nikt w domu, czy firmie nic nie ściąga, dawane np. poprzez zaszyfrowany protokół
ewidentnie wszystko chodzi dobrze, Skype, to późniejsze wyśledzenie sprawcy
dostawca zaufany, a jednak coś jest nie byłoby w zasadzie niemożliwe.
tak. To może być właśnie objaw ataku Poza pojedynczymi przypadkami,
trwającej rozmowy. Przykładowo, atakujący nie ma jednoznacznej recepty na pełne
może do strumieni głosowych dodawać zabezpieczenie systemów obsługujących
zbędne dane, powodując szum i trzaski. rozmowy, jak również samej transmisji.
Może również wstrzymywać dostarczanie
pakietów, co będzie przejawiać się długi Przemysław Żarnecki
Autor jest dziennikarzem, freelancerem ale również i przedsiębiorcą. Swoją przygodę z piórem zaczynał
okresami ciszy. kilka lat temu, współtworząc liczne poradniki o OpenOffice. W międzyczasie związał się z wydawnictwem
Software oraz Wiedza i Praktyka. Czasami pisuje również do innych redakcji.
Autor prowadzi również niewielką firmę informatyczną, oferując głównie różne usługi informatyczne,
Podsumowanie tworzenie stron, ale również audyty bezpieczeństwa. Związany jest także z branżą szkoleniową i edukacyjną.
Rozwój telefonii internetowej niesie za sobą Prowadzi zajęcia zarówno z dorosłymi, jak również z młodzieżą licealną.
Specjalizuje się w rozwiązaniach linuksowych i sieciowych. Nie stroni jednak od tematyki bezpieczeństwa.
wiele korzyści, ale jak wynika z artykułu, Na ogół stara się przybliżyć trudno strawne dla przeciętnego Kowalskiego tematy w sposób nieco bardziej
przyjazny, niż właściwy typowym tekstom specjalistycznym. Przy okazji stara się promować rozwiązania
również zagrożeń. Wspomniałem już
nietuzinkowe, wykraczające poza grono najpopularniejszych. Często korzystniejsze dla zwykłego zjadacza
w jaki sposób można wykorzystać chleba. Kontakt z autorem: p.zarnecki@favor.linuxpl.com

Reklama
BEZPIECZNA FIRMA
Przyszłość
SYLWESTER
ZDANOWSKI

bezpiecznego
Stopień trudności
Linuksa
Powszechnie pojawia się opinia, iż bezpieczeństwo
Linuksa wynika z jego małej popularności. Łączy się z tym
przekonanie, iż wzrost jego popularności sprowadzi go do
poziomu innych systemów. Zobaczmy więc jak sytuacja
ma się teraz i jak może wyglądać, gdy Linux zyska na
popularności.

N
a początek, jakie znaczenie ma wirusa dla Linuksa przez dostępność do
bezpieczeństwo. Znakomity cytat otwartego kodu. Będziemy więc widzieć więcej
Howarda Schmidta przytacza Dan wirusów wraz z upowszechnieniem się tego
Raywood w Security focus should be on systemu.
vulnerabilties rather than on patching, SC Jeszcze ciekawsze są słowa, które
Magazine 2009-03-03. wypowiada Raimond Genes – Jest to stabilny
Cała idea bezpieczeństwa w informatyce system, ale nie jest bezpieczny – mowa
uległa dramatycznej zmianie przez ostatnie o Linuksie.
pięć lat. Kiedyś chodziło o technologię, teraz Mamy rok 2010 i całość powyższych
chodzi o informacje. Informacje są złotem, opinii możemy włożyć na jedną półkę z paniką
srebrem i diamentami współczesnego świata, wywołaną świńską grypą. Zupełnie inny
a Ty musisz je mieć natychmiast. rodzaj wirusa, ale w obu przypadkach firmy
Spójrzmy co mówią specjaliści dziedziny zarabiające na panice postarały się o jej
bezpieczeństwa, będący sceptykami wywołanie.
linuksowych zabezpieczeń. Simson Garfinkel
w The Coming Linux Plague, SecurityFocus Co nas chroni
2000-03-15; zaprezentował nam ciekawy Wiemy już jaki Linux jest dziurawy, słaby
artykuł odnośnie przyszłości. Autor twierdzi, i zawodny pod względem bezpieczeństwa.
iż wirus mógłby rozprzestrzeniać się jako Zobaczmy dlaczego jest dość popularnym
łata jądra lub przez modyfikację popularnych wyborem dla serwerów i dlaczego pisząc ten
programów jak ls czy emacs. artykuł nie muszę walczyć z kolejną plagą
Autor daje również szansę atakom na wirusów.
Z ARTYKUŁU słabości usług, które oferują systemy. Na Zaczynamy od instalacji systemu.
DOWIESZ SIĘ wszystkie te nieszczęścia jest tylko jedna W najprostszym wariancie instalujemy wszystko
jak bezpieczny jest Linux, obrona, niskie zainteresowanie systemem. na jednej partycji. Pod koniec procesu,
jak bezpieczny Linux będzie. Kolejnym czarnowidzem był Scot instalator zmusza nas do wymyślenia nazwy
Grennman Linux vs. Windows Viruses, zwykłego użytkownika i hasła. Wymuszenie
CO POWINIENEŚ SecurityFocus 2003-10-02; zaprezentował hasła przy instalacji nie jest zasadą
WIEDZIEĆ
perspektywę Linuksa sprowadzonego do przestrzeganą przez wszystkie dystrybucje.
czym różni się Linux od
Windowsa poziomu sera szwajcarskiego. W artykule Już w tym momencie mamy jedno
jakiego poziomu
znajdziemy cytat menadżera McAffe Jacka zabezpieczenie i jeden słaby punkt. Utworzenie
bezpieczeństwa potrzebujesz Clarcka Prawdopodobnie łatwiej jest napisać zwykłego użytkownika z ograniczonymi

38 HAKIN9 6/2010
PRZYSZŁOŚĆ BEZPIECZNEGO LINUKSA

uprawnieniami ogranicza również pozwalają, aby cokolwiek stało się bez kontrolą twórców dystrybucji.
możliwość działania procesów. Program wiedzy użytkownika. Mechanizm udostępniania i instalacji
chcący usunąć pliki innych użytkowników, Znany i popularny komercyjny klient oprogramowania utrudnia możliwość
czy samego systemu musi najpierw poczty wymaga dodatkowej konfiguracji wykonania jakichkolwiek niepożądanych
uzyskać uprawnienia dostępu. w celu zwiększenia bezpieczeństwa. zmian.
Oczywiście możliwe jest wykonanie Tymczasem wymienione wcześniej W ostatecznym rozrachunku,
przez użytkownika programu programy nie wymagają dodatkowych wystarczy, aby zwykły użytkownik nie
z uprawnieniami roota. Jednak root czynności. Posiadają one dodatkowe obniżał bezpieczeństwa jakie daje
nie mogąc uruchomić środowiska możliwości, związane raczej system Linux. Dla systemów desktop
graficznego, nie może stanowić z zachowaniem poufności wysyłanych niepotrzebna jest instalacja i konfiguracja
narzędzia podstawowego. Uruchomienie wiadomości, niż bezpieczeństwem dodatkowych zabezpieczeń.
programu z maksymalnymi klienta poczty.
uprawnieniami wymaga tym samym Powyższa różnica każe postawić Serwer
dodatkowych czynności, co daje pytanie, gdzie podziała się czarna magia W przypadku serwerów wymienione
nadzieję na zadziałanie funkcji potrzebna do wykorzystywania Linuksa. wcześniej zagrożenia tracą znaczenie.
myślowych użytkownika. Okazuje się, iż jest ona niezbędna do Poczta odczytywana jest na
No dobrze, użytkownik uruchomił zabezpieczania innych systemów. komputerach klienckich. Administratorzy
niesforny program ze swoimi W każdym programie zdarzają dobrze wiedzą z jakich źródeł i co
uprawnieniami. Co się stanie się luki, wówczas żadna konfiguracja instalują. Problemem są inne zagrożenia.
z systemem? Z systemem nie stanie się nie pomoże. Tutaj ratuje nas cecha Przede wszystkim konieczna jest
absolutnie nic. Ograniczone uprawnienia charakterystyczna Linuksa. Z racji na ochrona świadczonych usług jak poczta
użytkownika pozwolą na zniszczenie rozdział pomiędzy rozwojem programów czy serwer Apache. Naturalnym celem
jedynie jego własnych plików. niezależnych od dystrybucji i samych ataku są luki w usługach i słabe hasła.
Wszystko wygląda pięknie, chociaż dystrybucji, błędy są poprawiane na W przypadku haseł jako zabezpieczenie
wspomniałem już o słabości. Jeżeli cały wielu szczeblach. Jeżeli oryginalny wystarczy nam wymuszenie długości
system znajduje się na jednej partycji program zawiera lukę, jest ona często podawanych haseł.
bez dodatkowych ograniczeń zasobów, poprawiana przez twórców dystrybucji. Każda usługa udostępniona na
użytkownik może zapełnić cały dysk Programy komercyjne przechodzą serwerze stanowi jednak potencjalne
twardy. przez cykl produkcyjny, który powinien niebezpieczeństwo. Poprawki pojawiają
Do zabezpieczenia się przed taką wyeliminować luki bezpieczeństwa. się w niedługim czasie po wykryciu luki.
sytuacją wystarczy w czasie instalacji Poziom skuteczności tej procedury jest Pozostawia to jednak wystarczające
utworzyć osobną partycję dla katalogu powszechnie znany. Czas udostępniania okno czasowe pomiędzy odkryciem
domowego. aktualizacji jest również dłuższy problemu, a jego załataniem przez
Jeżeli robaczek zużywa wszystkie w przypadku produktów komercyjnych. administratorów.
zasoby pamięci RAM czy mocy Skoro jesteśmy przy szybkości Sytuację ratują liczne rozwiązania
obliczeniowych, może to dopiero poprawiania luk w programach, co pozwalające zabezpieczyć system
zrobić po uruchomieniu, co wymaga z możliwością ich wprowadzania do wieloma warstwami, jak cebule.
zalogowania użytkownika. otwartego kodu. W zeszłym roku pojawiła Na początek chronimy połączenie
Przeszliśmy przez instalację się informacja o wygaszaczu ekranu, z sieciami i użytkownikami, znajdującymi
widząc zagrożenia. Co dalej prócz który bynajmniej nie był tym, czego się poza siecią lokalną. Dzięki VPN i SSH
podziału dysku i uprawnień dostępu? spodziewał się użytkownik. Wygaszacz można tworzyć bezpieczne połączenia
Na pierwszej linii stoją programy ten został szybko przeanalizowany dla na odległość. Dalej, nasz serwer
wykorzystujące łącze internetowe, ustalenia jego rzeczywistych działań. chronimy ścianą ogniową.
przeglądarka, klient poczty oraz Przede wszystkim mógł on służyć do Dalsze zabezpieczenia nie są
wszelakie drogi dostępu do zasobów wykonania ataku DoS przeciwko innej widoczne z zewnątrz. Przede wszystkim
systemu, takich jak samba. maszynie. Usunięcie skutków instalacji ograniczenie uprawnień usług. Często
Do przeprowadzenia ataku wygaszacza wymagało wpisania kilku omawianym zabezpieczeniem jest
konieczna jest znajomość słabości, poleceń odwracających zmiany. więzienie dla oferowanych usług.
którą można wykorzystać. W systemie Wszelakie niepożądane działania Działający w takowym wiezieniu Apache,
Linux sytuację komplikuje różnorodność pakietów w analogiczny sposób w przypadku ataku, nie da możliwości
oprogramowania. Nasz rozrabiaka może są szybko wychwytywane dzięki wyrządzenia większych szkód.
trafić na Evolution, SeaMonkey czy Kmail. dostępności kodu. Uniknąć zetknięcia Atakowanie usług niezbyt
Aby zachować skuteczność, wirus musi z takimi pakietami można przez doświadczonego użytkownika można
zidentyfikować program i wykorzystać ograniczenie się do wykorzystania utrudnić przez zmianę informacji jakie
znaną lukę. Ponadto programy te nie jedynie źródeł będących pod usługi podają o sobie. Dzięki temu

6/2010 HAKIN9 39
BEZPIECZNA FIRMA
napastnik nie będzie pewien z czym ma może tylko root. W oczywisty sposób Przede wszystkim, skąd biorą się
do czynienia. jej użycie może komplikować proces obecne zagrożenia w postaci wirusów,
Skoro jednak dopuszczamy aktualizowania konfiguracji. Jak długo koni trojańskich itd. Jakie cele mają te
możliwość skutecznego wykorzystania jednak napastnik nie ma dostępu do programy, komu one służą? Te pytania
luki w usłudze, musimy o tym wiedzieć. konta roota, plik jest bezpieczny. pozwolą przenieść obecny problem na
Wykrywaniu zdarzeń służą programy W nieco innym scenariuszu możliwe grunt powszechności Linuksa.
IDS (ang. Intrusion Detect System). byłoby zainstalowanie rootkita, którego Do dalszych rozważań weźmy trzy
Do dyspozycji mamy narzędzia AIDE można wykryć zarówno przez IDS, jak cele ataków. Po pierwsze niszczenie
(ang. Adwenced Intrusion Detection i programy typu Rootkit Hunter. – wirus uruchomiony na komputerze
Enviroment ) czy Tripwier. AIDE na Prócz zagrożeń, które można prowadzi do unieruchomienia systemu
licencji GPL tworzy bazę danych na zaliczyć do technicznych, mamy operacyjnego. Wszystkie zasoby
podstawie pliku konfiguracyjnego. jeszcze socjotechniki. Szczególnie obliczeniowe, jak i pojemność pamięci
Uruchomienie programu powoduje administratorzy w dużych zostają zużyte. Co gorsza próby
porównanie istniejących plików z bazą przedsiębiorstwach muszą się usunięcia wirusa nie przynoszą skutków.
danych. Raportowane są wszystkie zatroszczyć o ujawnianie jak Pozostaje jedynie wgranie systemu
zmiany nieprzewidziane w konfiguracji najmniejszej ilości informacji o pracy i ustalenie jakie pliki są zarażone, aby
programu. W podobny sposób można całego systemu. Poczynając od uniknąć powtórki.
wykorzystać Tripwire, przy czym jest on mówienia wszystkim Hej, szukamy do Po drugie tworzenie zombie –
podzielony na wersję o kodzie otwartym, pracy fachowców od ścian ogniowych. z komputerem zasadniczo nie dzieje
dla serwerów i dla korporacji. Mamy z tym kłopot , kończąc na się nic niezwykłego. Możliwa jest
Spójrzmy jeszcze na pewien informacjach jakie można wyszukać praca, nieco wzrosło użycie zasobów.
scenariusz. Włamywacz wykorzystuje przez wyszukiwarki czy samego Jednak co jakiś czas sieć odmawia
lukę serwera samby, ma uprawnienia tracerout. posłuszeństwa. Drobny program wysyła
użytkownika samba i bardzo chce wielkie ilości danych na nieznany adres
podmienić kilka plików konfiguracyjnych Przyszłe zagrożenia IP. Setki takich komputerów w sieci
tej usługi. Mógłby uzyskać dostęp do Na samym początku przytoczyłem powodują załamanie serwera.
pożądanych przez siebie informacji. niezbyt trafione przewidywania odnośnie Po trzecie szpiegowanie – praca
Jeżeli użyliśmy wcześniej flagi immutable plagi wirusów. Próby przewidywania z komputerem nie jest utrudniona.
na plik smb.conf i smbpasswd, nasz sytuacji po upowszechnieniu się Program po cichu loguje działalność
napastnik nie zdziała absolutnie niczego. systemu Linux w dużej mierze zależą użytkownika z hasłami włącznie.
Przynajmniej do czasu uzyskania od źródła finansowania autora i jego Konkurencja wie wszystko o działalności
uprawnień roota. ideologii. Zobaczmy jednak co nie tylko firmy.
Flaga immutable uniemożliwia może, ale prawdopodobnie będzie się Aby zobaczyć powszechność tych
zmianę pliku, ustawić i zlikwidować ją działo po upowszechnieniu Linuksa. zagrożeń w popularnych systemach
komercyjnych wystarczy zajrzeć na
dowolne popularne forum internetowe
poświęcone tematyce. Na wielu z nich
zwykli użytkownicy szukają pomocy
krok po kroku jak poradzić sobie
z robaczkami. Dla systemu Linux
mieliśmy już przykład wygaszacza
ekranu wchodzącego do drugiej
grupy celów ataku. Istnieją również
wirusy jak Linuks/Rst-B, wykryty w
2002 r. Należy uważać, gdyż wirus ten
ma kilka minimalnie różniących się
nazw, zależnie od firmy zajmującej się
oprogramowaniem antywirusowym.
Przy niewielkiej popularności systemu
można go było uniknąć poprzez
ostrożność. Upowszechnienie
systemu jest równoznaczne z jego
wykorzystaniem przez osoby, których
pojęcie rozsądku nie dotyczy. Wielu
Rysunek 1. Poziom działania LMS użytkowników po prostu chce mieć

40 HAKIN9 6/2010
tapety, wygaszacze, gry itp. nie patrząc na to skąd są one
pobierane.
Powszechne staną się konkretne przeglądarki
internetowe wykorzystywane w Linuksie. Być może będzie
to Epiphany czy Iceweasel. Ataki zostaną skierowane
przeciwko ich słabościom. Pojawią się dodatki podobne do
dostępnych dla SeaMonkey czy Firefoxa. Okienka proszące
o zgodę na instalację dodatku na najróżniejszych stronach,
czasem będą miały szczęście trafić na kogoś, kto się
zgodzi. Od tego momentu przeglądarka zaczyna pracę dla
napastnika.
Oprogramowanie do przeglądania poczty również nie
będzie bezpieczne. Podobnie jak do tej pory inne rozwiązania
były atakowane, tak wszyscy będą polować na słabości
Evolution. Dla powszechnie używanego systemu popularne
staną się udogodnienia i skrypty. Załącznik pobrany
z poczty od znajomego zawierające grę ze skryptem, który
przeprowadzi instalację. Udogodnienie sprawi, iż wystarczy
ściągnąć plik i nacisnąć dwa razy na plik skryptu. Tak samo
jak obecnie na każdy katalog, przecież po co męczyć się
z linią poleceń. Otrzymujemy grę, a wraz z nią prezent rozsyła
się do wszystkich w książce adresowej i zaczyna logowanie
naszych działań. Innym razem taki sam prezent pozbawia
konto wszystkich plików. W końcu ktoś znajdzie lukę, dzięki
której bombowe prezenty będą wstanie unieruchomić cały
system.
Na pewnym etapie problemem staną się ułatwienia
w obsłudze systemu dla zwykłych użytkowników
oraz socjotechniki. Obecnie na problemy te cierpi
najpopularniejszy system operacyjny.

Serwer
Upowszechnienie systemu Linux będzie miało znacznie
mniejsze znaczenie dla serwerów. Administratorzy
obecnie muszą się liczyć z atakami obliczonymi na
uzyskanie informacji lub spowodowanie odmowy dostępu.
Po upowszechnieniu systemu w dalszym ciągu będą
instalować minimum niezbędnego oprogramowania
z zaufanych źródeł.
Z pewnością pojawi się większa ilość narzędzi dla
script-kidis, które zwiększą nieco ilość logowanych informacji.
Jednak realne zagrożenie dla serwerów nie będzie znacząco
wyższe.
Patrząc na wcześniejsze przewidywania, sytuacja
komputerów klienckich będzie niemal identyczna z obecną.
Dla uczciwości warto uwzględnić zwiększenie udziału
systemu Linux jako rozwiązania dla serwerów. Tutaj również
trafią się administratorzy, którzy będą uczyli się w bolesny
sposób.

Przyszłe rozwiązania
Wiemy już czego się spodziewać przy wykorzystaniu
mechanizmów, obecnie zapewniających bezpieczeństwo.
Pytanie brzmi, co można z tym zrobić. Żartobliwie można
powiedzieć, iż wystarczy unikać upowszechnienia Linuksa.

6/2010 HAKIN9 41
BEZPIECZNA FIRMA
W rzeczywistości obecnie istnieje interfejs wykorzystywany do kontroli zdarzeniach. Wszelakie dotychczasowe
wiele rozwiązań, które nie zawsze pracy systemu. Jeżeli w systemie mechanizmy logowania należy w takiej
wykorzystywane są nawet na serwerach. zostanie zainstalowany program, sytuacji uznać za nieefektywne.
Wirus z załącznika poczty, kiedy zostanie korzystający z LMS, przejmie kontrolę Kolejnym problemem w dużej
uruchomiony, bez problemu może nad systemem. Tymczasem GRSecurity mierze związanym z polityką
narozrabiać na koncie nierozważnego instalowany jako łata nie daje możliwości producentów, są sterowniki sprzętu.
użytkownika. Wówczas kasujemy konto przejęcia kontroli przez inny program. Wszelakie instalacje muszą być
ze wszystkimi plikami i tworzymy nowe. Można również wprowadzić wykonywane w sposób który nie
Jednak wystarczy zainstalować wcześniej rozwiązania zintegrowane. Obecnie będzie mógł zaszkodzić systemowi.
program antywirusowy, jak Clam AntiVirus. GRSecurity i SELinux w swojej Idąc dalej również wszystkie opcje
W najgorszym wypadku system i kopie funkcjonalności pokrywają się na kontroli zachowania systemu muszą
zapasowe przetrwają. W najlepszym, poziomie uprawnień użytkowników. Prócz zostać przeniesione do środowiska
wirus zostanie wychwycony zanim narobi antywirusa Clamav istnieją programy jak graficznego. Ostatnim elementem
jakichkolwiek szkód. Rootkit Hunter. Pod kontem przeciętnego zabezpieczenia przed użytkownikiem
Pójdźmy dalej, antywirus nam nie użytkownika komputera wszystkie powinien być prosty i skuteczny
wystarcza, potrzebujemy narzędzia te narzędzia wymagają integracji, mechanizm przywracania systemu.
większego kalibru. W sukurs przychodzi prostej instalacji, bez potrzeby ręcznej Bez powyższych rozwiązań
GRSecurity. Narzędzie to obecnie konfiguracji, która tylko pogorszyłaby ich zaprojektowanych z myślą o użytkowniku,
można zainstalować jako łatę jądra. działanie. który będzie wolał przejść przez
Dla zwykłego użytkownika w przyszłości Integracja narzędzi i uniwersalizacja niekończące się drzewo ikon i list opcji.
rozwiązanie to będzie musiało zostać domyślnej konfiguracji musi jednak Bez wykonania interfejsu w sposób, który
uproszczone. Po nauczeniu naszego doprowadzić całość do utraty użytkowników konsoli przyprawi o ból
strażnika co jest normalne w naszym optymalnej pracy. Uzyskanie optymalnie głowy, największym niebezpieczeństwem
systemie, nie dopuści on do wykonania pracującego środowiska wymaga jego dla systemu będzie sam użytkownik.
żadnej nieprzewidzianej czynności. dostosowania. Tymczasem będziemy
Również proces nauki, o ile obecnie mieli do czynienia z konfiguracją Przyszłość serwer
dość prosty w obsłudze, będzie działającą u każdego, ale u nikogo Co jednak z przyszłością
wymagał dostosowania. w sposób zadowalający. bezpieczeństwa serwerów. Jest
Posiadając GRSecurity ograniczamy to bardziej kwestia naturalnej
możliwość wykonania ataków dowolnego Ochrona przed ewolucji zabezpieczeń niż wzrost
typu. Wirus nie będzie mógł od tak użytkownikiem popularności systemu. Stopniowo
zarażać plików, ataki przepełnienia W naszym obrazie przyszłości mamy coraz więcej serwerów będzie
bufora również znajdą się pod kontrolą. już zintegrowane narzędzia chroniące pracowała z wykorzystaniem SELinux
Istnieje oczywiście SELinux, przed atakiem z zewnątrz. Dla czy GRSecurity. W tym przypadku
rozwiązanie najlepiej implementowane zachowania bezpieczeństwa systemu integracja narzędzi w proste pakiety traci
w dystrybucjach RedHat i Fedora. W innych w powszechnym użyciu, konieczne znaczenie. Upowszechni się również
dystrybucjach jego obsługa będzie stanie się projektowanie mechanizmów stosowanie bardziej podstawowych
wymagała uproszczeń. Jednak nawet ochrony przed błędami użytkowników. rozwiązań, jak więzienia usług czy port-
wówczas w zestawieniu z GRSecurity jest Mechanizmy tego rodzaju należą knocking. Oczywiście istnieją bardziej
to rozwiązanie częściowe. do najtrudniejszych w projektowaniu finezyjne rozwiązania, pozwalające na
Ponadto w opinii twórcy GRSecurity i implementacji. zmylenie napastnika jak honey pot.
wykorzystywany przez SELinux LSM Koniecznością będzie jasne Drugim zagadnieniem jest
stanowi niebezpieczeństwo dla informowanie użytkownika w formie chronienie klientów przez serwery. W tej
bezpieczeństwa. Z założenia jest to graficznej o wszystkich niepokojących chwili niezależnie od wykorzystywanych
systemów, Clamav pozwala na
skanowanie poczty na serwerze.
W Sieci Rzadko spotykanym rozwiązaniem jest
monitorowanie komputerów w sieci za
• http://www.securityfocus.com/columnists/188 – Scott Greneman,
• http://www.securityfocus.com/news/2 – Simson Garfinkel,
pomocą NAGIOSa. Narzędzie to może
• http://www.v3.co.uk/vnunet/news/2116855/linux-lined-virus-target , monitorować również system Windows.
• http://www.scmagazineuk.com/security-focus-should-be-on-vulnerabilities-rather-than- Jego upowszechnienie pozwoli na
on-patching/article/128174/ , szybkie alarmowanie administratorów
• http://www.grsecurity.net/ – GRSecurity, sieci o niepokojącym zachowaniu
• http://www.nsa.gov/research/selinux/index.shtml – NSA o SELinux.
pojedynczych komputerów pod ich
nadzorem.

42 HAKIN9 6/2010
PRZYSZŁOŚĆ BEZPIECZNEGO LINUKSA

Podsumowanie fundamentu, jakim są uprawnienia użytkownika do myślenia, a pytaniem


Wielu przepowiadało już upadek Linuksa chroniące system przed nierozwagą o każdy krok. Z pewnością tak jak
pod kontem bezpieczeństwa, cóż wielu jednego użytkownika. do tej pory wszystkie dystrybucje
również prorokowało koniec świata. Zabezpieczenia w ich przypadku są Linuksa poprawiały bezpieczeństwo
Obecnie dla zwykłego użytkownika wynikiem wyścigu szczurów pomiędzy i funkcjonalność, tak i ten problem
systemu wystarczy nie dotykanie krakerami a administratorami. Celowo powszechnego użytkownika zostanie
domyślnych mechanizmów chroniących piszę o krakerach nie hakerach zgodnie rozwiązany na drodze ewolucji.
środowisko. W przyszłości, w przypadku z definicją anonimowego autora książki
jego upowszechnienia z pewnością Internet Agresja i Ochrona. Sylwester Zdanowski
Autor książki: Debian Linux. System operacyjny dla
konieczne będzie wykorzystanie Największym problemem będzie każdego. Pierwsze starcie. Programista freelancer,
dodatkowych narzędzi. Są one sprostanie ludzkiej skłonności do obecnie poszukuje osób chętnych do współpracy nad
nowym projektem na licencji GNU. Informace w dziale
jednak już gotowe i będą stanowiły działania, zamiast myślenia. Zachowanie PHP pcpomoc.infolan.net.
jedynie wsparcie dla najważniejszego równowagi między zmuszeniem Kontakt z autorem: sylwesterzdanowski@o2.pl

Reklama

6/2010 HAKIN9 43
PRAKTYKA
Fail test, czyli
URSZULA HOLIK

na ile antywirus
jest skuteczny
Stopień trudności
Proaktywna ochrona, zaawansowana heurystyka, doskonałe
wyniki w testach dynamicznych. To tylko kilka wskaźników,
które internauci traktują jako wyznacznik skuteczności
oprogramowania antywirusowego. Okazuje się jednak, że
w dobie rosnącej popularności polimorficznych zagrożeń,
nawet antywirus klasy Advanced + może okazać się
nieskuteczny.

P
olityka testowania już od dłuższego czasu nieznanych zagrożeń oraz szybkość aktualizacji
uważana jest za najbardziej gorący sygnatur blokujących między innymi rootkity.
temat wśród użytkowników Internetu. Wszystkie wymienione wyżej parametry są
Z założenia stanowi ona skomplikowany proces kluczowe w ocenie antywirusa pod względem
technologiczny, polegający na infekowaniu zapewnienia użytkownikowi proaktywnej
systemu za pomocą próbek złośliwego ochrony. Jeżeli w sytuacji pojawienia się w Sieci
oprogramowania, rzeczywiście występującego nowego malware, dla którego nie zostały
w Sieci. Baza malware na bieżąco jeszcze udostępnione bazy sygnatur, jeden
aktualizowana jest przez niezależne instytuty z modułów nie zadziała, to cały system okaże
badawcze, które za pomocą różnych narzędzi się nieskuteczny.
Z ARTYKUŁU dokonują symulacji potencjalnych ataków. W ocenie internautów wielokrotnie
DOWIESZ SIĘ Próbki złośliwego oprogramowania jakie udaje padają zarzuty dotyczące samej jakości
na czym polega polityka się pobrać na specjalnie stworzone w tym polityki testowania. Wydawało się, że wszelkie
testowania oprogramowania celu skrzynki e-mail, czy wykryć za pomocą kontrowersje powstałe wokół tego tematu uda
antywirusowego,
multiskanerów, posiadają zdolność rekompilacji się rozwiązać dzięki utworzeniu Anti-Malware
w jaki sposób wyniki
testów wykorzystywane są kodu, nawet co kilkanaście minut. Oznacza to, Testing Standards Organization (AMTSO),
przez twórców złośliwego że w przypadku pojedynczego zagrożenia może mającej za zadanie ustalenie wspólnych
oprogramowania,
istnieć nawet kilka wektorów potencjalnej infekcji. standardów i metodologii testów w zakresie
na ile wyniki rankingów
antywirusów są wiarygodne,
Metodyka sporządzania testów stosowana zwalczania szkodliwego oprogramowania.
przez różne organizacje i instytuty badawcze Efekty prac tej instytucji stanowią główny punkt
dlaczego antywirus nie
jest w stanie zabezpieczyć różni się od siebie w niektórych aspektach. zainteresowania nie tylko wśród producentów
komputera przed wszystkimi W przypadku AV –Test, jakość oprogramowania antywirusów, ale także twórców szkodliwego
zagrożeniami występującymi
w Sieci. ocenia się za pomocą co najmniej oprogramowania, którzy teraz skoncentrowani
6 integralnych modułów, których celem są w szczególny sposób na znalezieniu
CO POWINIENEŚ jest między innymi rozpoznanie zdolności sposobów obejścia mechanizmów ochrony.
WIEDZIEĆ
antywirusa do blokowania zainfekowanych Chociaż narzędzia oraz próbki malware,
jak samemu ocenić
skuteczność pakietu witryn WWW, wykrywania i neutralizowania wykorzystywanego podczas sporządzania
antywirusowego, exploitów oraz dynamicznej ochrony za rankingu, różnią się w poszczególnych
w jaki sposób można obejść pomocą firewall. Wraz z rozwojem technologii organizacjach, to jednak ogólna metodologia
mechanizmy ochrony
i wykrywania antywirusa,
Cloud Computing, coraz większego znaczenia przeprowadzania testów jest podobna.
nabiera także ochrona statyczna, a więc Zarówno wśród producentów dostarczających
jakie formy ataków dominują
obecnie na rynku online. zdolność rozpoznawania i blokowania nowych, oprogramowanie antywirusowe, jak również

44 HAKIN9 6/2010
FAIL TEST, CZYLI NA ILE ANTYWIRUS JEST SKUTECZNY

członków instytutów badawczych, panuje ujawniane, co chociaż ogranicza instytutów badawczych tworzy osobne
zgoda co do tego, że w przypadku zasięg informacji na temat malware rankingi potwierdzające skuteczność
testów dynamicznych błędne jest przekazywanej cyberprzestępcom, to antywirusa, zarówno w walce z robakami,
koncentrowanie się tylko i wyłącznie również w prosty sposób przekłada się wirusami, jak również trojanami. Wynik
na współczynnikach wykrywalności, na niewiedzę Internautów. badania zawiera zbyt ogólne informacje,
nie uwzględniając jednocześnie Rankingi oprogramowania by mogły one przyczynić się do
mechanizmów bezpieczeństwa antywirusowego tworzone są na ulepszenia poszczególnych modułów
antywirusa podstawie długoterminowych testów, w oprogramowaniu antywirusowym.
Kryterium oceny poszczególnych biorących pod uwagę skuteczność Wyjątek od tej reguły stanowią testy
etapów skupia się na odsetku skutecznie wszystkich zastosowanych w danym sprawdzające skuteczność wykrywania
zablokowanych adresów URL oraz produkcie mechanizmów ochrony. przez oprogramowanie antywirusowe
powiązanych z nim plików, a także na Wiodące instytuty badawcze zajmujące polimorficznych zagrożeń.
ustaleniu wartości procentowej wykrytych się testowaniem programów chroniących
i zneutralizowanych ataków w stosunku system, jako jeden z podstawowych Niewiarygodne testy
do wszystkich poddanych badaniu wyznaczników w rankingach, biorą Wiele zarzutów można podnieść wobec
próbek wirusów. Testy dynamiczne, pod uwagę funkcję blokowania samej polityki testowania. Nie zawsze
opierając się między innymi na systemie stron zainfekowanych złośliwym oprogramowanie wysoko ocenione
behawioralnym, wykorzystują w badaniu oprogramowaniem. Wykorzystując znane w testach porównawczych, będzie
najbardziej popularne formy ataku, jak na formy ataków, jak na przykład drive- posiadało takie funkcje, jak spodziewaliby
przykład drive – by – download, phishing by dowload, badana jest skuteczność się tego użytkownicy Internetu. Główny
czy rozsyłanie wiadomości SPAM. Pod antywirusa, mierzona za pomocą problem polega na tym, że instytuty
uwagę bierze się również tak zwane testy odsetka zablokowanych ataków. Niewielu badawcze stosują przestarzałe
retrospektywne, weryfikujące zdolność internautów zdaje sobie jednak sprawę narzędzia, które dziś nie przystają już do
ochrony przed nieznanymi atakami z tego, że w tym przypadku liczy się rzeczywistości. Natomiast w przypadku
(zero-day attack) na niezaktualizowanym nie tylko prawidłowa identyfikacja standardowych użytkowników Sieci,
produkcie. Test pozwala sprawdzić zagrożenia, ale również czas, w jakim rzadko kiedy mamy do czynienia
skuteczność pakietów działających to nastąpi. Chociaż antywirus w testach z sytuacją, gdy baza wirusów jest
w modelu cloud computing na podstawie dynamicznych osiąga wysoki wynik, to aktualizowana co kilka minut. Jeżeli
analizy rozpoznawalności wektorów jednak stosunkowo łatwo obejść jego oprogramowanie antywirusowe nie
infekcji. Biorąc pod uwagę różnorodność mechanizm bezpieczeństwa. Dzieje opiera się na rozwiązaniach typu cloud,
i wielość wykorzystywanych w badaniu się tak dlatego, że oprogramowanie to nawet świetny wynik w testach nie
próbek, całkowicie naturalnym rozpoznaje i blokuje malware dopiero potwierdzi jego faktycznych możliwości.
zjawiskiem są niewielkie wahania wtedy, gdy skompresowany plik został 100-procentowa wykrywalność nie
wyników poszczególnych programów już pobrany do sieci lokalnej. Co jest adekwatna do 100-procentowej
antywirusowych, które łatwo zauważyć więcej oprogramowanie nie usuwa skuteczności. Idealny model ochrony
w czołówce rankingu. archiwum zawierającego już ściągnięte użytkowników zapewnia jedynie
wirusy. W przypadku polimorficznego połączenie mechanizmów ochrony
Faktyczna skuteczność zagrożenia, którego kod ulega lokalnej z rozwiązaniami technologii
antywirusa rekompilacji co kilkanaście minut, a sam cloud, lecz tego typu system nie jest jak
Okazuje się, że wynikami testów proces instalacji rozłożony jest na kilka na razie popularnym rozwiązaniem na
dynamicznych żywo zainteresowani są z pozoru bezpiecznych etapów, nawet rynku antywirusów.
nie tylko producenci oprogramowania ochrona za pomocą oprogramowania Równie niepokojące są wszelkie
chroniącego system, ale także twórcy klasy Advanced + może okazać się informacje dotyczące manipulacji
szkodliwych programów. Ujawnienie nieskuteczna. Problem ten w szczególnym w przeprowadzanych testach. Głośnym
szczegółowych informacji na temat stopniu dotyczy jednego ze znanych echem odbiły się wydarzenia sprzed
zbioru wykorzystywanych w badaniu w Polsce producentów antywirusów. 2 miesięcy, kiedy to prezes firmy Alwil
próbek, w zestawieniu z końcową ocena Wiele zarzutów podnoszonych jest Software, producenta oprogramowania
oprogramowania antywirusowego, również wobec testów statycznych Avast, oskarżył Symantec, o kupowanie
stanowi doskonałą informację zwrotną – obiektywne zbadanie skuteczności testów. Zarzuty dotyczące nieuczciwych
na temat skuteczności nowego malware. antywirusa, wymagałoby zainfekowania praktyk rynkowych stosowanych przez
W przypadku największych organizacji systemu każdą pojedynczą próbką Symantec, podnosił również miesiąc
badawczych, jak na przykład AV- szkodliwego kodu występującego w Sieci. wcześniej producent oprogramowania
Comparatives, AV-TEST, czy Virus Bulletin Nadal rzadko stosuje się również podział McAfee. Chociaż wysnute oskarżenia nie
nazwy szkodliwego oprogramowywania, próbek testowych na odpowiednie zostały formalnie udowodnione, to jednak
które brało udział w teście nie są podzestawy. Zaledwie niewielka część takie informacje znacząco zwiększyły

6/2010 HAKIN9 45
PRAKTYKA
sceptycyzm internautów w odniesieniu do jest trywialnie proste – wyjaśnia Tomasz W przypadku AV – Check wynik testu to
rzetelności i niezależności testów. Zamarlik z G Data Software. jednoznaczna odpowiedź na pytanie,
czy malware zostanie rozpoznane przez
Kontrowersje wokół Jak przechytrzyć najpopularniejsze mechanizmy ochrony
proaktywnej ochrony antywirusa? stosowane przez użytkowników Sieci.
W dziedzinie bezpieczeństwa IT duże Do zbadania skuteczności własnego Największe zagrożenie stanowią tu
nadzieje pokładano również w nowej wirusa, twórcy szkodliwego skompresowane pliki zawierające próbki
technologii opartej o rozwiązania Cloud oprogramowania mają cały repertuar trojanów, których proces instalacji składa
Computing, która jako jedyna miała mieć narzędzi. Największym powodzeniem już się z kilkunastu etapów. W przypadku
zdolność blokowania nowych zagrożeń od dłuższego czasu cieszą się tak zwane tak skonstruowanego zagrożenia ciężko
w sytuacji, gdy dla nieznanego dotąd multiskanery, działające w trybie online, jest przewidzieć potencjalny mechanizm
malware nie zostały jeszcze udostępnione jak np. populany Virus Total. Podobne infekcji systemu.
bazy sygnatur. Oznacza to, że proaktywny możliwości daje av-check.com, który
model ochrony powinien w idealnym sprawdza bezpieczeństwo pliku w oparciu Reklamowa manipulacja
przypadku zadziałać jeszcze przed o rozwiązania stosowane przez 22 Należy pamiętać, że skuteczność
pobraniem złośliwego oprogramowania, programy antywirusowe, takie jak Avast, antywirusa może być oceniana tylko
na podstawie samej analizy AVG, F-secure, Kasperski, NOD 23 oraz w odniesieniu do wyników kilkunastu
prawdopodobnych wektorów infekcji. Panda. Wykorzystując tego typu aplikacje, współpracujących ze sobą modułów.
Jak się później okazało, sama struktura cyberprzestępcy w łatwy i szybki sposób Szumnie promowana w ostatnich
systemu stanowiła główną barierę testów uzyskują kompletną informację na temat miesiącach zaawansowana heurystyka,
antywirusów opartych na modelu ochrony wykrywalności własnego malware. to coś więcej niż wysoki odsetek
w chmurze. W przypadku Cloud Security Tak przeprowadzony test daje niemal zablokowanych ataków. O rzeczywistej
bazy sygnatur są stale aktualizowane, natychmiast jednoznaczną odpowiedź skuteczności oprogramowania
w związku z czym niemożliwe staje się na pytanie, czy nowy szkodnik potrafi decydowała będzie kompatybilna
przeprowadzenie weryfikowalnego testu uniknąć wykrycia, a co za tym idzie współpraca wszystkich warstw antywirusa.
oceniającego skuteczność na nowe, obejść mechanizm bezpieczeństwa To właśnie drobne niuanse różniące
nieznane zagrożenia. Innymi słowy bazy antywirusa. Wynik jest o tyle wiarygodny, poszczególne pakiety mają krytyczne
wirusów umieszczone na zewnętrznych iż multiskanery wykorzystują maksymalne znaczenie dla realnego bezpieczeństwa
serwerach, co sekundę wzbogacają możliwości mechanizmów identyfikacji użytkowników Internetu. Nic więc
się o kilka próbek skażonego kodu. złośliwego oprogramowania, które dziwnego, że niewiedza internautów jest
Problem w przypadku technologii Cloud są stosowane w wielu popularnych od lat narzędziem manipulacji, skutecznie
pojawia się w momencie, gdy komputer programach antywirusowych. wykorzystywanym przez twórców
będzie miał odcięty dostęp do Internetu,
a nowe zagrożenie zostanie przeniesione
za pomocą dysków zewnętrznych.
Inna możliwość skażenia systemu to
ściągnięcie wirusa, który zainfekuje
systemową bibliotekę DNS lub po prostu
podmieni wpisy do pliku hosts. Zważywszy
na to, że sam model Cloud Security
nie posiada mechanizmów lokalnej
ochrony, obejście systemu wykrywania

Rysunek 1. Warning Rysunek 2. Długoterminowy test VB

46 HAKIN9 6/2010
FAIL TEST, CZYLI NA ILE ANTYWIRUS JEST SKUTECZNY

oprogramowania antywirusowego. antywirusem jest skuteczną metodą sprawą priorytetową oznacza rezygnację
Przykłady tego typu działań można na uniknięcie zagrożenia. Wiele błędów z ochrony za pomocą jednego
mnożyć. Najczęstszą formą jest tu i luk, niemal codziennie wykrywanych z najważniejszych mechanizmów
zastępowanie końcowych wyników w popularnych aplikacjach internetowych, bezpieczeństwa danego produktu.
testów, wynikami z poszczególnych rodzi poważne zagrożenie dla Na znaczne niebezpieczeństwo
modułów. W oficjalnych komunikatach użytkowników Sieci. Chociaż wszyscy narażają użytkowników Internetu
niejednokrotnie informuje się o 100- producenci między innymi przeglądarek, także aplikacje wykorzystywane na
procentowej skuteczności pakietu, za podstawowy czynnik budowania co dzień przez wielomilionowe grono
podczas gdy długoterminowe testy swojej rynkowej pozycji uważają internautów. Systemy przechowujące
wskazują na zupełnie inne wyniki. jeden kluczowy parametr, jakim jest oraz przetwarzające prywatne danych
Należy jednak pamiętać, że chociaż bezpieczeństwo, to jednak coraz częściej użytkowników, już od dłuższego
skuteczność wykrywania zagrożeń np. można usłyszeć o nowych, krytycznych czasu są narzędziem chętnie
in – the – wild w odniesieniu do danego błędach. Korzystny efekt wywiera w tym wykorzystywanym przez phiserów.
programu jest wysoka, pakiet możne względzie wojna przeglądarek – walka Rosnące zainteresowanie rodzą
uzyskać znacznie gorsze wyniki w testach o zwiększenie udziałów w rynku, idzie zarówno portale społecznościowe,
proaktywnych. Natomiast oficjalne w parze z badaniami nad stabilnością jak na przykład Facebook, ale także
informacje, zamieszczone na stronie i udoskonalaniem poszczególnych komunikatory. W przypadku Google ma
producenta, rzadko kiedy wskazują, że narzędzi. Wraz z tym, zwiększa się to kolosalne znaczenie, bowiem marka,
certyfikat Advanced + uzyskany w testach również wybór możliwości dostosowania nazywana przez niektórych Wielkim
porównawczych odnosił się zaledwie oprogramowania do indywidualnych Bratem Internetu, przetwarza miliardy
do jednego modułu. Manipulacja wymagań i potrzeb internautów. terabajtów danych, wyszukiwanych
informacyjna w tym przypadku jest o tyle Poszczególne rozwiązania stosowane co dnia przez użytkowników Sieci. Jak
łatwiejsza, że internauci najczęściej nie w starych wersjach, które nie zdały zauważa Eric Schmidt, CEO Google,
znają metodologii przeprowadzania egzaminu ulegają ciągłym zmianom w jednym z swoich wywiadów, informacje
testów, obranej przez niezależne instytuty i ulepszeniom. Nie da się jednak przechowywane w Internecie są
badawcze. zaprzeczyć, że wciąż wielu internautów ogólnodostępne. Często to właśnie
pracuje na niezaktualizowanym systemie, one umożliwiają zidentyfikowanie
Ryzyko w sieci dodatkowo wyłączając opcje skanowania użytkownika, przez określenie jego
Jak wskazują obserwacje, dokonywane stron, które dostępne są w pakietach behawioralnego portretu, co niestety
między innymi przez CERT, nie zawsze antywirusowych. W tym przypadku, coraz częściej wykorzystywane jest przez
zabezpieczenie się odpowiednim kierowanie się wydajnością systemu jako cyberprzestępców.

������������ ������������������

����������������
������������������������
������������������� ����������������
�������������������

���������������� ��������������������
������������������������ ��������������������� ������������������
��������

����������������� �������������������������
������������ ������������

�����������������
������������������������� ������������������������
�������������
�������������
����������������
���������������������������� ��������������������������
������������������������� �������������������

�������������������� ����������������������������
����������������� ����������������������������
�������������������

���������������
���������������������

Rysunek 3. AV test – moduły

6/2010 HAKIN9 47
PRAKTYKA
(Nie) szkodliwe zagrożenia Po pierwsze oprogramowanie blokuje pozwalający na przejęcie kontroli nad
Chociaż nie można zaprzeczyć, że niemal całkowicie dostęp do aplikacji komputerem, nie rozprzestrzeniłby
świadomość internautów jest coraz i dokumentów, by w ten sposób wymusić się tak szybko, gdyby administratorzy
większa, to jednak niepokojące jest na użytkowniku zakup fałszywej licencji, po sieci zadbali o aktualizację systemu
zjawisko, że nadal znaczny odsetek drugie internauta jest mylnie przekonany, Windows. Wielu użytkowników skłonnych
użytkowników Sieci pada ofiarą że jego system chroniony jest za pomocą jest również twierdzić, że sam fakt
popularnych form ataku. Obecnie skutecznego programu antywirusowego. posiadania antywirusa rozwiązuje
do kradzieży cennych informacji Zarówno layout strony internetowej, jak wszelkie problemy dotyczące ochrony
wykorzystywane są najczęściej konie również elementy graficzne zamieszczone systemu. O ile w przypadku modeli
trojańskie, które przekazywane są na witrynie, z której pobrać można proaktywnych udało się wyeliminować
w formie pozornie nieszkodliwych plików zainfekowany plik, są do złudzenia problem nieaktualnej bazy sygnatur,
– dokumentów, animacji, wygaszaczy podobne, do tych znanych na przykład to w przypadku klasycznych pakietów
ekranu, czy odpowiednio spreparowanych z centrum zabezpieczeń systemu internauta powinien co jakiś czas
programów antywirusowych. Podstawowy Windows. Błędem jest również pokładanie aktualizować bazy wirusów. Pominiecie
błąd polega na mylnym przekonaniu, że nadmiernego zaufania w bezpiecznych tego obowiązku może skutkować
największe zagrożenie stanowią wirusy technologiach. Chociaż znakomita obniżeniem skuteczności rozpoznawania
komputerowe. Tymczasem coraz częściej część zagrożeń dotyczy w szczególności i wykrywania zagrożeń, co w praktyce
do infekowania systemu wykorzystywane użytkowników systemu Windows, to jednak czyni program bezużytecznym. Nie od
są aplikacje nowego typu, jak na przykład na stale rosnące ryzyko narażeni są dziś wiadomo bowiem, że ulubionym
skażone oprogramowanie, w tym miedzy również posiadacze systemu Linux czy narzędziem cyberprzestępców
innymi fałszywe programy antywirusowe, Mac. są niezałatane luki w popularnych
antyszpiegowskie lub antyadware. programach, a problem ten dotyczy
Tego typu aplikacje wykorzystywane Podstawowe błędy, których w takim samym stopniu systemów
są najczęściej do kradzieży informacji, można było uniknąć operacyjnych oraz starszych wersji
jak również przestępstw finansowych. Większość błędów związanych przeglądarek internetowych. Wśród
Precyzja twórców szkodliwego z bezpieczeństwem zarówno domowego twórców złośliwego oprogramowania
oprogramowania jest w tym przypadku komputera, jak również firmy, to często rosnącym zainteresowaniem
zdumiewająca. Aplikacje typu rogueware wynik prostych zaniedbań, których na przełomie 2009 i 2010 roku
stanowią niemałe zagrożenie ze stosunkowo łatwo można uniknąć. cieszyły się produkty firmy Adobe.
względu na dwa podstawowe czynniki. Znany już dziś trojan conflicker, Ku zaskoczeniu wielu okazało się, że

Tabela 1. Złośliwe oprogramowanie 2009


Kategoria 1 poł 2009 udział 2 poł 2008 udział 1poł 2008 udział różnica 1 poł
roku roku roku 2008 – 1 poł
2009
Konie trojańskie 221.610 33,60% 155.167 26.90% 52.087 16,40% 425,00%
Oprogramowanie 104.224 15,70% 125.086 21,70% 75.027 23,60% 139,00%
typu backdoor
Programy 147.942 22,10% 115.358 20,00% 64.482 20,30% 229,00%
pobierające
Programy 97.011 14,60% 96.081 16.70% 58.872 18,50% 165,00%
szpiegowskie
Adware 34.813 5,30% 40.680 7,10% 32.068 10,10% 109,00%
Robaki 26.542 4,00% 17.504 3,00% 01.10.27 3,20% 260,00%
Virusy Tools 01.11.13 1,60% 01.07.27 1,30% 01.12.03 3,80% 94,00%
Rootkit 01.12.29 1,90% 01.06.59 1,20% 01.01.25 0,40% 858,00%
Exploity 01.02.79 0,30% 01.01.41 0,30% 01.01.13 0,50% 141,00%
Dialery 01.01.53 0,20% 01.01.13 0,20% 01.04.60 1,50% 24,00%
Virusy 143 0,00% 167 0,00% 327 0,10% 44,00%
Inne 01.04.93 0,70% 01.08.19 1,50% 01.05.70 1,60% 89,00%
Razem 663.952 100,00% 576.002 100,00% 318.248 100,00% 209,00%

48 HAKIN9 6/2010
FAIL TEST, CZYLI NA ILE ANTYWIRUS JEST SKUTECZNY

dotąd bezpieczne pliki PDF mogą Podsumowanie Tymczasem internauta zamiast na


również zawierać skażone kody. Jeżeli W przypadku najczęściej stosowanych stronę banku, zostaje przekierowany
luka nie została zaktualizowana, to zabezpieczeń wśród użytkowników na witrynę, której świadomie nigdy by
otwarcie zainfekowanego pliku groziło Sieci, nadal popularne są darmowe nie otworzył. Na rynkach zachodnich
zainstalowaniem konia trojańskiego programy antywirusowe. Tego typu już upowszechnił się proceder
na komputerze. Tego typu ataki coraz oprogramowanie, ze względu na wykorzystywania specjalistycznego
częściej opierają się na metodzie swoją formę składa się zazwyczaj oprogramowania, w celu identyfikowania
drive-by download, czyli takiej, która nie z podstawowych modułów luk w zabezpieczeniach banków.
wymaga żadnej aktywności po stronie dostosowanych do komputerów W przypadku przedsiębiorstw, błędy
ofiary. o standardowych parametrach pojawiają się również na poziomie
Chociaż znakomita większość technicznych. Tego typu aplikacje rozwiązań technologicznych – bardzo
internautów ma świadomość tego, niemal nigdy nie posiadają wzmocnień niewielki odsetek firm inwestuje
że korzystanie z oprogramowania w postaci dodatkowych modułów w zintegrowane systemy ochrony,
antywirusowego jest niezbędne, to równie w postaci ochrony proaktywnej czy skupiając się głównie na instalowaniu
często można spotkać się z opinią, ściany ogniowej. W związku z tym, sam klasycznych antywirusów, które nie
że klasyczny pakiet antywirusowy jest zainstalowany program nie jest w stanie są rozwiązaniem przeznaczonym dla
narzędziem, które skutecznie zabezpieczy zabezpieczyć przed nieautoryzowanym przedsiębiorstw, korzystających zazwyczaj
komputer przed wszystkimi zagrożeniami dostępem do informacji. Ze względu na z rozbudowanej sieci heterogenicznej.
występującymi w Sieci. Internauci, nadal brak modułów działających w systemie Wszechstronne zabezpieczenie
chętnie korzystający z darmowych chmury, oprogramowanie tego typu systemu są w stanie zapewnić jedynie
rozwiązań antywirusowych, zazwyczaj nie sprawdza się również w przypadku pakiety zabezpieczające, które oprócz
nie przykładają uwagi do tego, by polimorficznych zagrożeń, których nagły klasycznego antywirusa zawierają
skuteczność programu chroniącego wzrost w Sieci odnotowano w ubiegłym jeszcze dodatkowe moduły, takie jak
system wzmocnić dodatkowo zaporą roku. Inne często wykorzystywane metody filtr antyspamowy, Webfilter, firewall,
firewall. W sytuacji, gdy wielu phisherów, to stosowanie skanerów online, które wykrywacz ataków typu phising oraz
dla uwiarygodnienia swoich działań, sprawdzają bezpieczeństwo systemu panel ochrony przeciw atakom dnia
wykupuje certyfikaty bezpieczeństwa oraz umożliwiają identyfikację skażonych zerowego. W ocenie internautów tego
SSL oraz korzysta z mechanizmu plików. Rozwiązanie takie, chociaż typu zabezpieczenia, wielokrotnie
URL redirection, ważne jest, by główny pozwala na skuteczną identyfikację odbijają się na wydajności systemu
filar ochrony systemu opierał się na niebezpiecznych składników, jest – skanowanie stron internetowych
specjalnie przeznaczonym do tego jednak połowiczne. Pomimo, że silniki powoduje, że witryny zawierające
oprogramowaniu, wzmocnionym tego typu aplikacji są dostarczane rozbudowane galerie będą wczytywały
modułami antyphising oraz webfilter. przez producentów oprogramowania się dłużej, niż miało to miejsce do tej
Niezależne badania pokazują, że zabezpieczającego system, to jednak pory. Chociaż nie da się odmówić
większość produktów dostępnych na sam skaner nie jest w stanie usunąć słuszności tej opinii, to jednak należy
rynku posiada luki w zabezpieczeniach. z archiwum pliku zawierającego złośliwe pamiętać, że tego typu system
W przypadku źle chronionego\ oprogramowanie. W tym przypadku, daje większą możliwość ochrony.
systemu, atak przeprowadzony o infekcji internauta dowiaduje się ex W przypadku pakietu zabezpieczającego
przy użyciu fałszywej domeny jest post, czyli w momencie, gdy skażony kod wszystkie warstwy oprogramowania
wyjątkowo niebezpieczny i precyzyjny. zagnieździł już się w systemie. Nie jest to są ze sobą kompatybilne, dzięki
Przekierowanie na skażoną złośliwym więc metoda pozwalająca na ochronę czemu skuteczność mechanizmów
kodem stronę, niejednokrotnie odbywa systemu, lecz co najwyżej sprawdzenie bezpieczeństwa wzrasta. Zastosowanie
się również za pomocą wcześniej skuteczności już wykorzystywanych aplikacji wykrywających spam, czy
zainstalowanego konia trojańskiego, mechanizmów ochrony. aktywnego firewalla, który odetnie
dzięki któremu cyberprzestępcy mogą Paradoksalnie, przeprowadzanie dostęp do Internetu w momencie
na przykład manipulować wszystkimi ataków umożliwiają również nowe stwierdzenia ataku złośliwego
wpisami adresów w przeglądarce. rozwiązania technologiczne. Nadal oprogramowania, przyniesie lepszy
Jeżeli zainstalowany przez użytkownika popularna jest metoda podszywania efekt niż wykorzystywanie klasycznego
antywirus nie posiada wbudowanych się pod serwisy bankowe, korzystając antywirusa wzbogaconego tylko
filarów antyphishingowych, analizujących z domen IDN czy usługi skracania i wyłącznie o osobną ścianę ogniową.
kontent otrzymywanych przez internautów adresów URL. W obu przypadkach
wiadomości, to w przypadku ataku cyberprzestępcy ukrywają się za
Urszula Holik
dokonanego za pomocą certyfikowanej pomocą łącza, które standardowemu Specjalista ds. PR w Someday Interactive, autorka
domeny ofiara pozostaje niemal użytkowników Sieci kojarzy się artykułów o tematyce dotyczącej Internetu
i bezpieczeństwa w sieci.
bezbronna. z zaufaną i bezpieczną domeną. Kontakt z autorem: ula.holik@someday.pl.

6/2010 HAKIN9 49
PRAKTYKA
Usługi
ALEKSANDER
ĆWIKLIŃSKI

przetwarzania
Stopień trudności
w chmurze
Zgodnie z prognozami Gartnera przetwarzanie w chmurze
(Cloud Computing) staje się jedną z wiodących technologii
w informatyce. O zagospodarowanie tego obszaru toczy się
walka gigantów.

C
hmury to sieć serwerów w świecie, które klientów. Na przykład, można w chmurze
dostarczają infrastrukturę informatyczną uruchamiać gry, które wymagają dużej mocy
(IaaS), zapewniają oprogramowanie obliczeniowej, warunkiem jest posiadanie
(SaaS) lub udostępniają platformy (PaaS). szybkiego łącza internetowego. Obraz przesyłany
Firmy, by przetrwać na rynku, będą musiały jest wówczas w formie gotowego strumienia i nie
proponować nowy zestaw usług dla chcących są wymagane super wydajne karty graficzne.
skorzystać z tej technologii. Doprowadzi to do Co prawda dzisiaj trudno uzyskać zadawalającą
dalszej optymalizacji wykorzystania zasobów szybkość, w szczególności gdy serwer znajduje
informatycznych i pozwoli zlikwidować działy się za oceanem. Producenci gier wolą jednak
zajmujące się dotychczas informatyką. rozwijać ten model dostępu, bo zyskują na
Korzystanie z infrastruktury w chmurze może lepszej kontroli licencji oraz łatwo im zapewnić
także przyczynić się do skrócenia czasu kontrolę wersji oprogramowania.
potrzebnego na zorganizowanie nowej usługi. Rysunek 1 przedstawia reklamę dostawcy
Z ARTYKUŁU
DOWIESZ SIĘ Zmiany te będą wzmagane globalnym usług salesforce.com, który zachęca swoich
kryzysem, w którym większość musi szukać potencjalnych klientów do używania jednej
jakie rodzaje usług oferowane
są w chmurze, oszczędności i rywalizować z konkurencją. aplikacji w chmurze, zamiast budowania
co oferują dostawcy Globalizacja usług prowadzić będzie do unifikacji własnych przez każdą z firm. Sumaryczne koszty
przetwarzania w chmurze, oraz dalszego wzrostu znaczenia rozwiązań utrzymania jednej aplikacji powinny być mniejsze
jak skonstruowana jest umowa otwartych. Internet odgrywa tu kluczową rolę, niż koszty rozwoju podobnych aplikacji przez
o świadczeniu usług,
jako medium umożliwiające wprowadzenie każdą z firm oddzielnie.
jakie wyzwania stoją przed
menadżerami,
tych rozwiązań. Nastąpi również pełniejsze

o kierunku zmian
wykorzystanie istniejącej już infrastruktury Przykłady
w infrastrukturze informatycznej, informatycznej. Nie zdajemy sobie sprawy jak często korzystamy
na co zwrócić uwagę przy Rozróżnia się chmury publiczne i prywatne. z technologii Could Computing. Ma to miejsce,
testowaniu usługi. Chmury publiczne są przeznaczone dla gdy wchodzimy na stronę http://google.pl czy
masowych odbiorców i oferują z zasady http://facebook.com.
CO POWINIENEŚ
WIEDZIEĆ aplikacje oraz dostęp do dysków za darmo lub Rozpoczęcie korzystania z usług wymaga od
za opłatą. Chmury prywatne przeznaczone są nas zgody i wiąże się zazwyczaj z przeczytaniem
znać zagadnienia związane
ze świadczeniem usług dla firm, którym zależy na bardziej profilowanej kilku stron, które przypominają kontrakt.
informatycznych,
obsłudze i większej kontroli swoich danych. Jest to umowa świadczenia usługi (SLA),
rozumieć problematykę Przetwarzanie w chmurze zmniejsza porozumienie między dostawcą i odbiorcą
związaną z rozwojem
oprogramowania. wymagania na moc obliczeniową komputerów usług. Warunki korzystania z serwisów spółki

50 HAKIN9 6/2010
USŁUGI PRZETWARZANIA W CHMURZE

Google można przeczytać na stronie http: opisanym w COBIT v 4.1, nazywanym Dostawcy powinni uelastycznić
//www.google.com/accounts/TOS?hl=pl. optymalnym. Stan ten cechuje swoją infrastrukturę poprzez wirtualizację.
Ciekawostką jest to, że użytkownik, się stosowaniem dobrych praktyk Powinni przygotować się na skalowanie
akceptując warunki umowy, wyraża zgodę i automatyzacją procesów. swoich systemów i zapewnić odpowiednie
na poddanie się wyłącznej jurysdykcji bezpieczeństwo danych oraz ich
sądów angielskich w celu rozwiązania Wyzwania menedżerskie archiwizację. Porażka w tym zakresie
wszelkich kwestii prawnych – zapewne Ponieważ przetwarzanie w chmurze może oznaczać koniec dalszego
mało kto je zna. Prawo angielskie, tak jak to rodzaj usługi, dlatego firmy powinny funkcjonowania. Nie możemy zapomnieć
i amerykańskie, oparte jest na precedensie zmienić podejście do wprowadzanych o regularnym wgrywaniu łat, by zmniejszyć
(common low), natomiast w Polsce zmian. Należy patrzeć na usługę jako prawdopodobieństwo złamania
i w wielu krajach europejskich dominuje całość, która powinna zawierać wszystkie bezpieczeństwa.
prawo cywilne, w którym precedensy niezbędne elementy i w pełni działać. Usługobiorcy powinni oszacować
jedynie je uzupełniają. Tradycyjne podejście projektowe wymaga obecne ryzyko i porównać je z ryzykiem
Rysunek 2. przedstawia platformę dla więc rewizji, by wyeliminować z niego oraz dojrzałością ofert dostawcy. Decyzję
programistów oferowaną przez serwis silosowe patrzenie na zakres. o przejściu z przetwarzaniem w chmurę
force.com
W Tabeli 1. przedstawiłem niektórych
dostawców dostarczających przetwarzanie
w chmurze.

Zarządzanie usługą
W celu właściwego zarządzania
usługą warto odwołać się do standardów
takich jak ITIL (opracowanego przez OGC)
czy COBIT (opracowanego przez ISACA i IT
Governance Institute).
Standardy te kładą nacisk na
zarządzanie usługą na poziomie całej
firmy zgodnie z potrzebami biznesowymi.
Takie rozwiązanie pomaga zwiększyć
efektywność w zarządzaniu wydatkami.
W zarządzaniu usługą istotne staje
się wspieranie innowacji. IT powinno
pełnić rolę strategicznego partnera
biznesu. Następuje ewolucja roli IT
w zarządzaniu usługami z roli dostawcy Rysunek 1. Reklama Salesforce zachęcająca do korzystania z aplikacji w chmurze
technologii, poprzez dostawcę usług
do zostania partnerem strategicznym
w kompleksowym zarządzaniu usługami.
Zgodnie z ITIL wspólnym celem IT
i biznesu jest spełnienie celu usługi (fit for
purpose) i zapewnienie jej użyteczności
(fit for use). ITIL w wersji trzeciej został
opisany w pięciu głównych książkach
opublikowanych przez OCG: Service
Strategy, Service Design, Service Transition,
Service Operation oraz Continual Service
Improvement.
Pozyskiwanie klientów będzie
wymagało zapewnienia, że firma
świadcząca usługi uczestniczyć będzie
w procesie ciągłych doskonaleń.
Przedsiębiorstwo powinno podążać
w kierunku najwyższego poziomu
dojrzałości organizacji (maturity model) Rysunek 2. Platforma dla programistów oferowana przez serwis force.com

6/2010 HAKIN9 51
PRAKTYKA
należy dobrze przemyśleć. Powrót Firmy powinny starać się zapoznać innymi zabezpieczyć przesyłane oraz
może okazać się bardzo trudny i warto z najlepszymi praktykami w zakresie gromadzone dane przez wybranie
zawczasu się zastanowić, z czym się optymalnych obszarów zastosowań dla bezpiecznych rozwiązań transmisji jak SSL
to mogłoby wiązać. W wyniku wyboru chmury (jak np. web serwisy), stosowania czy VPN i wybór odpowiedniego systemu
modelu przetwarzania w chmurach metod (jak np. automatyzacja) oraz zabezpieczeń. Należy też uwzględnić
będzie trzeba dokonać odpowiednich sposobów minimalizacji negatywnych czas oczekiwanej dostępności systemu,
zmian organizacyjnych. W zależności od skutków (jak bezpieczeństwo danych) tolerancję błędów i dopuszczalną ilość
wybranego modelu może okazać się wdrożenia nowej technologii. Potrzebne awarii.
konieczne dostosowanie systemów do jest także zapewnienie koordynacji
nowej technologii. Należy także podjąć działań biznesu i IT. W celu monitorowania Architektura
decyzję, czy i jakie dane klientów mogą efektywności usługobiorcy potrzebne i infrastruktura
być gromadzone w chmurze. Ewentualne będzie zdefiniowanie mierników Dostawcy usług w chmurze będą
zaniedbania w ochronie danych mogą efektywności (KPI) i porównywanie ich oferować rozwiązania w systemach
zakończyć się bezpowrotną utratą zaufania. z parametrami świadczenia usługi (SLA). otwartych, z drugiej strony wirtualizacja
Niezbędne może okazać się przełamanie Ukoronowaniem decyzji powinno pozwoli na dostosowanie systemów pod
oporów przed zmianą, gdyż pracownicy być wynegocjowanie umów świadczenia potrzeby klientów.
mogą czuć się zagrożeni utratą pracy. usług (SLA). Umowy te powinny między Dostawcy usług będą budować coraz
większe centra obliczeniowe. Przykładowo
Tabela 1. Lista niektórych dostawców dostarczających przetwarzanie w chmurze firma Google zbudowała do poprzedniego
Firma Profil roku globalną sieć około 36 centrów
z liczbą serwerów szacowaną na około
http://google.pl Aplikacje Google zapewniają usługi w zakresie poczty
dwa miliony. Firma Apple obecnie buduje
elektronicznej, kalendarza, dokumentów, wideo i
publikacji witryn. w USA (w Południowej Karolinie) centrum
obliczeniowe wartości około miliarda
http://webex.com Umożliwia organizowanie konferencji wideo w
dolarów. Tak duże moce obliczeniowe
dowolnym czasie, w dowolnych lokalizacjach i na wielu
platformach sprzętowych. Ułatwia organizację spotkań, wynikają z założenia, że centra przejmą
prezentacji oraz interaktywnych szkoleń. ciężar przetwarzania danych. W miejsce
wydajnych komputerów osobistych
http://amazon.co.uk Amazon S3 umożliwia backupy i archiwizację danych,
Amazon EC2 udostępnia platformę dla programistów używane będą lżejsze urządzania, jak
służącą tworzeniu aplikacji. netbooki i coraz częściej będziemy
korzystać z aplikacji instalowanych na
http://www.rackspace.com Cloudsites umożliwia załadowanie strony do chmury
i zapewnia automatyczne skalowanie zasobów do telefonach komórkowych, które będą
aktualnych potrzeb, korzystać z możliwości centrów.
Cloudfiles pozwala na załadowanie plików do chmury
oraz udostępnianie tych danych innym. Testowanie usługi
http://www.salesforce.com Sales Cloud™2 dostarcza aplikację służącą sprzedaży, Z racji udostępnienia usługi zazwyczaj
Service Cloud™2 zapewnia system obsługi klienta, szerokiemu gronu użytkowników jednym
Custom Cloud™2 umożliwia budowanie i udostępnianie z ważniejszych aspektów stają się
aplikacji, testy wydajnościowe. Ich celem jest
Chatter dostarcza platformę i aplikacje społecznościowe.
sprawdzenie zachowania systemu pod
http://www.zoho.com Strona z programami sieciowymi dla małego obciążeniem poprzez symulację wielu
przedsiębiorstwa.
wirtualnych użytkowników. Do tego celu
możemy użyć narzędzi komercyjnych
jak np. HP LoadRunner lub rozwiązań
Słowniczek otwartych jak Apache JMeter, OpenSTA, czy
COBIT – Control Objectives for Information and related Technology
ApacheBench dla serwerów HTTP Apache.
http – Hypertext Transfer Protocol
ISACA – Information Systems Audit and Control Association Ważna pozostaje kontrola
ITIL – Information Technology Infrastructure Library bezpieczeństwa serwisów, a do
KPI – Key Performance Indicator/Kluczowy wskaźnik efektywności cyklicznego jego sprawdzania pomocne
OCG – Office of Government Commerce będą narzędzia takie jak W3AF, Peach
PaaS – Platform as a Service/Platforma jako usługa Fuzzing Platform lub Metasploit Framework.
SaaS – Software as a Service/Oprogramowanie jako usługa
Można także skorzystać z wtyczek do
SLA – Service Level Agreement/Umowa świadczenia usługi
SSL – Secure Socket Layer
przeglądarki Firefox dostępnych pod
VPN – Virtual Private Network/Wirtualna Sieć Prywatna adresem: https://addons.mozilla.org/en-
US/firefox/collection/webappsec.

52 HAKIN9 6/2010
W zakresie testów funkcjonalnych pozostaje nam
wykonywanie testów manualnych w przypadku testowania
nowych funkcjonalności, bądź automatyzacja testów
powtarzalnych przy wsparciu narzędziami jak Watir, Selenium
lub Sahi. Narzędzia te będą za nas klikać na linki i przyciski,
wypełniać formularze oraz sprawdzać czy wyniki są zgodne
z oczekiwaniami.

Podsumowanie
Przetwarzanie w chmurze będzie coraz bardziej
obecne w naszym życiu i zarówno zarządzający małym
przedsiębiorstwem, jak i korporacjami powinni cyklicznie
weryfikować czy zakres wykorzystania nowej technologii jest
właściwy. Przy podejmowaniu decyzji o wejściu w przetwarzanie
w chmurze trzeba będzie wybrać prywatny lub publiczny
model korzystania z usługi. Ponadto istotne będzie określenie
zakresu korzystania, czy zależy nam wyłącznie na infrastrukturze
informatycznej, czy
chcemy korzystać
z gotowych aplikacji,
czy może korzystać
z platformy do tworzenia
programów. Będzie
możliwy szybszy start dla
nowych firm, które nie
będą musiały budować
działów informatyki.
Świat IT się zmieni
– w związku z rozwojem
przetwarzania w
chmurze nastąpi jeszcze
większa globalizacja
– będziemy mieli coraz
częściej wspólne IT.

Aleksander Ćwikliński
Aleksander T. Ćwikliński (http://pl.linkedin.com/in/alexcwiklinski) ukończył studia
informatyczne na Wydziale Elektroniki Politechniki Warszawskiej. Ponadto zdobył
dyplom Candian MBA w Szkole Głównej Handlowej w kooperacji z Université du
Québec a Montréal. Uzyskał między innymi certyfikat PMP z zakresu zarządzania
projektami oraz certyfikat ITIL Foundation z zakresu zarządzania usługami.
Posiada doświadczenie w rozwoju systemów informatycznych oraz kontroli jakości
w obszarach obsługi klienta, rozliczeń bilingowych, bankowości, podatków oraz
finansów. Zajmował się również zarządzaniem projektami i wydaniami w ramach
zespołów międzynarodowych.
Od kilkunastu lat pracuje w firmie Polkomtel S.A . na stanowisku menedżerskim. Do
jego głównych obowiązków należy kontrola jakości systemów informatycznych oraz
wsparcie procesu wdrożeń. Wcześniej zaangażowany był bezpośrednio w rozwój
tych systemów.
Interesuje się wsparciem informatycznym podejmowania decyzji w zarządzaniu
firmą. Ponadto śledzi zagadnienia związane z marketingiem, a ostatnio
w szczególności marketingiem przychodzącym (inbound marketing). Chciałby
zastosować te metody w realizacji swoich planów.
W pracy zawodowej, realizując zadania, stara się znajdować balans pomiędzy
oczekiwaniami firmy a wymaganiami zespołów oraz indywidualnymi potrzebami
pracowników. Zwraca przy tym uwagę na znaczenie komunikacji dla sukcesu tych
przedsięwzięć. Poszukuje rozwiązań, które zwiększą ilość wolnego czasu. Odzyskany
czas chciałby poświęcić na znajdowanie nowych pomysłów, ich dopracowywanie
oraz wypoczynek.
W drodze do pracy słucha książek audio lub podcastów z zakresu zarządzania,
psychologii lub ekonomii – w języku angielskim, czasem niemieckim. W ten sposób
rozwija swoją wiedzę w obszarach zainteresowań.
Wolny czas spędza z rodziną, majsterkuje lub pracuje w ogrodzie. Kibicuje zespołowi
Renault w Formule 1, w szczególności naszemu kierowcy Robertowi Kubicy.
Kontakt z autorem: aleksander.cwiklinski@gmail.com

6/2010 HAKIN9 53
WYWIAD

Pokaż mi swoje
logi a powiem Ci
kim jesteś
Proszę powiedzieć kilka słów Jednak ten problem nie dotyczy czyhających w Internecie, a jeżeli już
o sobie. jedynie urządzeń sieciowych jest tego faktu świadoma to ogranicza
Andrzej Karpisz – w ZSK pracuję na produkowanych w Chinach, ale większości się do zainstalowania darmowego
stanowisku Inżyniera ds. Systemów rozwiązań oferowanych na rynku. Niektóre oprogramowania antywirusowego
sieciowych, zajmuję się między innymi kraje takie jak: Wielka Brytania, Szwecja, pobranego z Internetu, które nie zapewnia
konfiguracją urządzeń sieciowych czy USA dąży lub już ma wprowadzone odpowiedniej ochrony. Jednak dzięki
i rozwiązań zabezpieczających struktury prawo umożliwiające władzy zrobienia nagłaśnianiu przez media oszustw
sieciowe. Wolny czas staram się tylnych furtek w celu możliwości zbierania dokonywanych w Internecie z roku na
spędzać jak najdalej od komputera danych o użytkownikach z kluczowych rok świadomość wśród użytkowników
– podróże, góry i różne sporty, im bardziej urządzeń, serwerów jak zarazem w Polsce wzrasta.
ekstremalne tym lepsze. wymuszenie na firmach typu Microsoft,
Google sposobności dostępu do danych Social engineering – przeżytek,
Opowiedz nam o szpiegostwie użytkowników pod pretekstem walki czy w dalszym ciągu skuteczna
komputerowym w kontekście z miedzynarodową przestępczością technika pozyskiwania informacji?
Chinese backdoor. zorganizowaną. Co Pan sądzi w tym temacie.
Jak najbardziej jest to realne Ostatnio pojawiło się dużo artykułu Jest to nadal wykorzystywana i bardzo
i potwierdzone. Sprawa tzw. Chinese na temat Stanów Zjednoczonych, które skuteczna metoda łamania haseł
backdoor jest sprawą ostatnio kontrolują konta pocztowe użytkowników i struktur sieciowych czy uzyskania
nagłośnioną, ale trochę mylnie Gmail (na szczęście tylko w USA). Jest dostępu do kont, jak wiadomo najbardziej
interpretowaną. Sprawa zaczęła się od to na zasadzie sczytywania nagłówków zawodnym ogniwem w całej strukturze
informacji, jakie pojawiły się w Internecie, e-maili i w momencie istniejącego jest najczęściej człowiek. Fakt ciągle
że wszystkie urządzenia sieciowe zagrożenia możliwość zdobycia nakazu skutecznej metody zdobycia haseł
pochodzące z Chin mają wbudowane na przekazania dostępu do poczty w celu poprzez socjotechnikę wynika z tego,
mechanizmy, umożliwiające wejście znalezienia organizacji. W Polsce jak na że natury człowieka nie zmienimy.
na urządzenie i poznanie informacji na razie nie jest to prawnie dozwolone, ale Z analiz wykonywanych przez różne
temat użytkownika. Rząd chiński twierdzi, też są takie plany, co uważam za łamanie organizacje wynika, że nadal spora
że najbardziej realną wojną przyszłości naszych praw demokratycznych. liczba użytkowników posada takie
będzie wojna w Sieci, ponieważ we samo hasło dostępu do poczty czy
współczesnych czasach wszystko Pokaż mi swoje logi a powiem komputera czy na portal społeczności
opiera się na Internecie i dokonanie Ci kim jesteś – czy Polacy są owy typu Nasza-klasa.pl, a co gorsza
zmasowanych ataków na kluczowe świadomi zagrożeń związanych hasło jest najczęściej synonimem
organizacje, banki i serwery może z użytkowaniem Internetu. bliskiej osoby użytkownika, czy jego
doprowadzić do finansowego bankructwa Znaczna większość społeczeństwa nie rodziny. Hasło najczęściej składa się
państwa, a co za tym idzie zniszczenia go. zdaje sobie sprawy z niebezpieczeństw z kombinacji znaków wywodzących się

54 HAKIN9 6/2010
POKAŻ MI SWOJE LOGI A POWIEM CI KIM JESTEŚ

z daty urodzenia, imienia czy ulubionego vendorów sieciowych, zajmujących


zwierzaka czy hobby, więc poznanie się bezpieczeństwem, posiada w swej
dobrze osoby może znacznie ułatwić ofercie rozwiązania typu ENDPOINT,
odgniecie hasła. które pozwala na kontrolę tego, co
użytkownik otwiera i co instaluje na
Cyberterroryzm – realne swoim komputerze.
zagrożenie czy literacka fikcja?
Cyberterroryzm jak najbardziej jest Czym różnią się switche warstwy
realny. Jednym z przykładów może być 3 od routerów, czy potrafią także
przygotowywanie się rządu chińskiego obsługiwać protokoły routingu,
czy USA do tego rodzaju terroryzmu. czy jak zwykłe switche wpływają
Jak wiemy we współczesnych czasach tylko na domenę kolizji, czy także
wszystko oparte jest o rozwiązania na domenę rozgłoszeniową ?
sieciowe i komputery. Nie ma dziedziny, Switch warstwy 3, jeżeli chodzi o obsługę
w której by nie używało się komputera, protokołów, może się praktycznie być
zaatakowanie neuralgicznych serwerów taki sam jak router. Jednak jak sama Jak to jest z szyfrowaniem
punktów w państwie może doprowadzić nazwa mówi switch, czyli przełącznik, w VOIP-ie?
do utraty stabilności – wyobraźmy jego główną rolą jest jak najszybsze Jest to pewien rodzaj utrudnienia
sobie atak na serwery kluczowych przesyłanie pakietów miedzy adresem dostępu do rozmów, ale nie jest to
banków – uniemożliwienie wykonania źródłowym, a docelowym, a zarazem zabezpieczenie ponieważ szyfrowanie
transakcji prze okres dłuży niż 4 godziny wykonywanie segmentacji sieci w celu zastosowane w technologii VoIP jest
doprowadzić może do jego upadku!!! uniknięcia kolizji pakietów. Główną na niskim poziomie i jest łatwe do
Powszechna informatyzacja sprawiła, że różnicą pomiędzy routerem a switchem złamania.
większość przestępców przeniosło się warstwy trzeciej (L3) jest możliwość Szyfrowanie zawartości dysków
z realnego świata do Sieci. przechowywania wielkości tablicy w trosce o bezpieczeństwa danych,
routingu i adresów MAC, która jest a może lekarstwo na biegłych
Jak wiadomo wiele firm wdraża znacznie większa niż w przypadku sądowych...
NAC (Network Access Control) przełączników warstwy trzeciej. Nie Jest to istotny aspekt
– pytanie czy technologia się możemy również zapominać, że zabezpieczenia komputerów,
przyjmuje z powodzeniem i czy na przełącznik musi obsłużyć średnio od szczególnie przenośnych, które mogłyby
chwile obecną są określone jakieś 12 do 48 portów, natomiast router tych trafić do osób niepowołanych, jest to
standardy. portów posiada zaledwie kilka. zabezpieczenie przed dostaniem się do
Standard,zaproponowany przez firmę dokumentów firmowych i prywatnych
Microsoft w współpracy z innymi Jak odpowiednio zabezpieczyć danych.
producentami, jest rozwijany. Uważam, się przed "podsłuchem" w sieci
że technologia się sprawdza i przyczynia VOIP, tudzież przechwytywaniem O kryptografi w kontekście
się do podniesienia poziomu pakietów? Czy jest w ogóle informacji na temat złamania 768-
bezpieczeństwa – szczególnie urządzeń możliwe tunelowanie pakietów do bitowego klucza RSA.
mobilnych. Zmusi także użytkowników serwera voip-owego? Obecnie klucz RSA 768-biotowy nie
o dbanie o aktualizacje oprogramowania W celu zabezpieczenia przed jest zabezpieczeniem. Został złamany
znajdującego się na komputerze podsłuchem VOIP najbardziej sensowną w przeprowadzonych zawodach przez
– co podnosi poziom bezpieczeństwa metoda jest zastosowanie przełącznika firmę RSA Challange – naukowcom
użytkownika przy podłączeniu do Sieci. umożliwiającego tworzenie VLAN-ów, zajęło to ok. 2,5 roku i nie uważa się
czyli obsługującego protokół 802.1Q. go już za zapewniający wysoki poziom
Czy istnieją rozwiązania Przy wykorzystaniu protokołu 802.1Q zabezpieczenia. Z przeprowadzonych
monitorujące prace użytkownika należy utworzyć VLAN dedykowany badań wynika, że złamanie klucza 1024
oraz zabezpieczenia przed dla ruchu VOIP, co oddzieli ruch VOIP nastąpi w ciągu najbliższych 10 lat, więc
instalowaniem programów na od reszty ruchu w sieci, a zarazem zaleca się do roku 2014 wycofanie się
urządzeniach mobilnych. zapewni nam segmentacje, co powinno z jego użytkowania.
Na rynku można spotkać wielu korzystnie wpłynąć na poprawę jakości
producentów rozwiązań monitorujących rozmów. Inną metodą zabezpieczeń jest Co Pan sądzi o naszym piśmie?
prace użytkownika, a zarazem szyfrowanie rozmów VOIP pomiędzy Jest to pismo profesjonalnie,
zabezpieczających jego dane oraz rozmówcami, jednak jak na specyfikę opisujące nowości w informatyce
urządzenie, na którym pracuje i łączy tej technologii nie jest to szyfrowanie na i telekomunikacji. Godne źródło
się z Internetem. Praktycznie większość wysokim poziomie. konkretnych informacji.

6/2010 HAKIN9 55
KLUB TECHNICZNY
NETGEAR ProSecure
– Profesjonalne
zabezpieczenia dla MSP
Nie ulega wątpliwości, że sieci firmowe są szczególnie narażone na zagrożenia
pochodzące z zewnątrz. Odpowiedzialna organizacja potrzebuje profesjonalnych
zabezpieczeń, które zagwarantują pełne bezpieczeństwo plikom, danym i poczcie
elektronicznej. Takie bezpieczeństwo sieci firmowej zapewnią urządzenia z serii STM
ProSecure oraz UTM ProSecure.

W
raz z postępem technologii STM150, STM300 oraz STM600. Liczba
i nowymi programami w nazwie określa ilość użytkowników,
zabezpieczającymi komputer dla której rekomendowane jest dane
i sieć, rozwijają się metody ataków urządzenie. STM nie wymaga licencji na
sieciowych często wykorzystujące nie użytkowników, a jedynym ograniczeniem
tylko oprogramowanie, ale również jest wydajność samego urządzenia. większa od wartości, którą deklaruje
metody socjotechniczne. To wszystko Dzięki współpracy NETGEAR z doskonale najbardziej zbliżony konkurent.
powoduje, że zagrożenia związane znaną na świecie firmą Commtouch, W urządzeniach z serii STM
z korzystaniem z Internetu są wielokrotnie urządzenia STM UTM wyposażone są zastosowano silnik antywirusowy firmy
większe, niż jeszcze kilka lat temu. w szereg najwyższej klasy zabezpieczeń: Kasperski, który według wielu niezależnych
Nawet najnowocześniejsze programy Recurrent Pattern Detection (RPD), czyli testów plasuje się na pierwszym
antywirusowe czasem nie są w stanie system wykrywania powtarzających miejscu pod względem skuteczności.
zagwarantować pełnego bezpieczeństwa, się wzorców, GlobalView – technologię Zastosowanie silnika Kasperski daje
zwłaszcza w większej firmie. filtrowania adresów URL oraz niechcianej dostęp do jednej z największych baz
Dlatego warto zaopatrzyć się poczty. Najważniejszą cechą tej funkcji sygnatur szkodliwego oprogramowania.
w urządzenie, dzięki któremu sieć jest baza, która jest aktualizowana za Jedną z najważniejszych technologii
firmowa nie będzie narażona na pomocą sond analizujących ponad zaimplementowaną w produktach z serii
zagrożenia wewnętrzne oraz zewnętrzne. 5 mln źródeł pod względem różnego ProSecure jest strumieniowe skanowanie,
Takie bezpieczeństwo gwarantują rodzaju zagrożeń. Warto również które pozwala na kontrolę pakietów
urządzenia zabezpieczające z serii wspomnieć o ilości sygnatur wynoszącej przychodzących oraz wychodzących pod
STM oraz UTM. STM to trzy urządzenia: 1,6 mln. Jest to wartość trzykrotnie względem szkodliwego oprogramowania

56 HAKIN9 6/2010
NETGEAR PROSECURE – PROFESJONALNE ZABEZPIECZENIA DLA MSP

przy zachowaniu efektywności łącza Technologia skanowania strumieniowego Seria UTM poza funkcją skanowania
na poziomie 93%. W odróżnieniu od jest do 5 razy szybsza od technologii poczty oraz filtra antyspamowego
rozwiązań konkurencyjnych skanowanie wykorzystywanych w rozwiązaniach posiada funkcję routingu. W zależności
strumieniowe skanuje określaną konkurencyjnych. NETGEAR ProSecure od modelu urządzenie obsługuje do
porcję danych, a nie całe pliki, nie bazuje na oprogramowaniu open 5, 10 lub 25 użytkowników. Posiada
wprowadzając niepotrzebne opóźnienie. source, co w znacznym stopniu utrudnia wszystkie technologie zaimplementowane
Zaimplementowany mechanizm złamanie zabezpieczeń urządzenia. Jest w rozwiązaniach STM, takie jak
skanowania jest odpowiedzią na to bardzo istotne, biorąc pod uwagę strumieniowe skanowanie. Jest to
zmieniające się zagrożenia, które fakt, że dostęp do kodu open source efektywne kosztowo rozwiązanie
częściej napływają z sieci Internet, posiadają nie tylko osoby rozwijające przeznaczone dla mniejszych firm, które
gdzie przesyłanie danych również dany kod, ale również osoby stanowiące wymagają równie wysokiego poziomu
odbywa się w sposób strumieniowy. zagrożenie. zabezpieczeń, co duże organizacje
zatrudniające kilkuset pracowników.
Zarówno seria STM, jak i u UTM
posiadają mechanizmy umożliwiające
ochronę sieci wewnętrznej przed atakami
socjotechnicznymi wykorzystującymi
aplikacje powszechnie dostępne.
Administrator sieci za pomocą kilku kliknięć
może zablokować porty odpowiedzialne za
funkcjonowanie aplikacji takich jak Skype,
GG, BitTorrent czy też pocztę zawierającą
potencjalne zagrożenie zawarte w treści
maila. Administrator ma również możliwość
zablokowania stron internetowych,
których treść może wpłynąć nie tylko
na bezpieczeństwo firmy, ale także na
efektywność pracy organizacji.
Urządzenia z serii STM300 oraz
STM600 posiadają również dedykowany
port umożliwiający zarządzanie oraz mogą
pracować w trybie baypass, dzięki czemu
w przypadku awarii sieć lokalna nie traci
dostępu z do sieci zewnętrznej. Jest to
bardzo użyteczna funkcja przy założeniu
ze urządzenie znajduje się w miejscu, które
uniemożliwia przełączenie urządzenia.
Niezależnie od wersji urządzenia z serii
ProSecure można zakupić w komplecie
z licencjami na antywirus, antyspam, oraz
opieką serwisową na rok lub na trzy lata.
Klient ma również możliwość zakupienia
urządzenia bez licencji oraz dokupienie
licencji, która jest mu najbardziej potrzebna.
Elastyczność rozwiązania pod
względem licencjonowania oraz pod
względem funkcjonalności plasuje
linię urządzeń ProSecure w czołówce
światowych liderów w cenie do tej pory
nieosiągalnej dla tej klasy rozwiązań. Na
końcu warto wspomnieć, że urządzenia
STM oraz UTM są certyfikowane przez
organizację ICSA Labs organizację
specjalizującą się w testowaniu rozwiązań
antywirusowych.

6/2010 HAKIN9 57
FELIETON

Miara
bezpieczeństwa
Próba pomiaru bezpieczeństwa może prowadzić w korporacyjnym świecie
do różnych aspektów bezpieczeństwa. Dlatego tak jak w przeszłości musi być
ono traktowane oddzielnie, lecz spójnie – szczególnie przez różne wydziały ds.
bezpieczeństwa rzadko komunikujące się ze sobą (IT, fizycznego, zapobiegania
oszustwom itp.). Dzisiaj bezpieczeństwo jest bardziej dziedziną sztuki niż
naukowym podejściem. Osadzone w postrzeganiu jako dobre zabezpieczenia i złe
zabezpieczenia koncentruje się bardziej wokół możliwości i paranoi, niż analizie
i rzeczywistym pomiarze.

W
czasach, w których środki na potencjalnie wyniszczające – ich bezpieczeństwo stało się jedną
budżetowe są ograniczane, i kosztowne do pokrycia naruszenia wielką obawą. Regularnie odkrywane
a zagrożenia pochodzące bezpieczeństwa. Aby uniknąć takiej luki w aplikacjach są wykorzystywane
z Internetu ciągle rosną – ważne sytuacji, konieczne jest, aby wszystkie w każdym etapie cyberataków. Dlatego
jest dla organizacji, by inwestować organizacje zainwestowały w solidną nie ma do końca obiektywnej metody
w zabezpieczenia sieci, które nie tylko i elastyczną infrastrukturę z miejscem pomiaru bezpieczeństwa w sieci
zapewniają dużą funkcjonalność, ale na przyszłe ekspansje. Ponadto firmowej, a utrzymanie lub zwiększenie
także szybki zwrot z poczynionych wykorzystanie rozwiązań Open Source środków bezpieczeństwa wymaga
inwestycji. W większości firm IT może konsekwentnie zapewnić większy określenia świadczeń na konkretne
sukces tego rodzaju inwestycji ROI, znacznie zwiększyć bezpieczeństwo przedsięwzięcie. By je uzyskać należy
zazwyczaj obliczany jest poprzez i zapewnić większą elastyczność. przejść przez liderów biznesu, którzy
efektywność, wykorzystanie zasobów Oczywiście takie inwestycje będą w głównej mierze bazują na pomiarach
i, co najważniejsze, jak szybko zasadniczo zmieniać postać wydajności oraz opłacalności;
inwestycje mogą być zwrócone. zarządzania informacją i prezentacji sprzedawców dla których liczą się
W celu prawidłowego obliczenia ROI wyników metrycznych. tylko zyski; administratorów sieci
(ang. return on investment – zwrot W odniesieniu do zakupów odpowiedzialnych za gwarantowany
z inwestycji) technologii informatycznych, związanych z bezpieczeństwem uptime czy pracowników działu
organizacje najczęściej mierzą IT znacznie trudniej jest zmierzyć obsługi klienta oceniających
oszczędność kosztów w stosunku dokładny ROI. Na przykład, jeśli chodzi satysfakcję z dostarczanych usług.
do zwiększenia zysków od momentu o zabezpieczenia sieci dużej firmy Bez przedstawienia przez specjalistów
pierwszej realizacji/implementacji korporacyjnej, staje się niemożliwe do ochrony informacji konkretnych
projektu. Dodatkowo zwrot z inwestycji przypisania dokładnej kwoty wyrażonej pomiarów, wymiernych standardów
może również bazować na ogólnym w złotówkach do osiągniętego poziomu i profitów dla wkładu organizacji
wpływie inwestycji na produktywność bezpieczeństwa niezbędnego do – przeforsowanie naprawy niektórych
pracowników, jak i całego środowiska utrzymania firmy z dala od rosnących luk bezpieczeństwa w większych
roboczego firmy. Dokonywanie zagrożeń z Internetu. Sieci różnych maści firmach nie ma szans powodzenia.
błędnych decyzji w tym zakresie stały się niezbędne do funkcjonowania Zawsze wspierać można się wynikami
może doprowadzić do wyczerpania różnych firm, laboratoriów, uczelni przeprowadzonych audytów, których
zasobów lub wymogu wprowadzenia wyższych czy instytucji rządowych. wyniki służą do oceny gotowości
nadzoru w poszczególnych obszarach Ponieważ w dalszym ciągu rozwijane i ustalenia środków, które mogą być
wymagających ochrony. Ze względu są pod względem wielkości i złożoności zastosowane w celu zwiększenia

58 HAKIN9 6/2010
efektywności naszych działań na polu liczbę luk i uchybień z 30% do 15% W efekcie bardzo trudno jest
bezpieczeństwa informacji. Na przykład – będzie to mocny argument na nam odpowiedzieć na takie pytanie
audyt IT organizacji przed wdrożeniem zwiększenie środków przeznaczonych czy jesteśmy bardziej bezpieczni
konkretnego standardu (programu) na bezpieczeństwo IT. Pokazuje to niż wczoraj? lub jak inwestować
bezpieczeństwa może wynikać z ośmiu również, jak można użyć liczby i stopnia nasze ograniczone zasoby do
etapów bezpośrednio związanych stwierdzonych braków w tych audytach poprawy bezpieczeństwa? czy
z wykrytymi lukami. Jeśli kolejne etapy jako miara skuteczności wdrożenia jaki wpływ ma ta luka na ogólne
przeprowadzane po określonym czasie bezpieczeństwa. Jednak należy bezpieczeństwo mojego systemu?
wykażą, że poprzednio wprowadzone pamiętać, że nadal jest to tylko miara Poprzez zwiększanie wydatków
procedury czy mechanizmy wśród skuteczności mierzona w konkretnych na bezpieczeństwo IT organizacja
etatowych pracowników zmniejszyły warunkach i przez konkretnych ludzi. może zmniejszyć ryzyko związane

Reklama

6/2010 HAKIN9 59
FELIETON
z naruszeniem bezpieczeństwa. z drugą. Przynajmniej, ze względu systemów jako niski, średni czy wysoki.
Jednak do wykonania takiej analizy na fakt, że agresorzy coraz częściej W pewnych warunkach podział taki
potrzebne są kwantyfikacyjne uruchamiają na masową skalę może być subiektywny, ponieważ
modele bezpieczeństwa zamiast kompleksowe, wieloetapowe ataki. przypisując systemom ranking
wszechobecnych modeli Ataki takie wymierzone w wiele liczbowy można zatrzeć rozróżnienie
jakościowych. Dlaczego? Ponieważ luki hostów mogą stopniowo przenikać pomiędzy środkami jakościowymi
w zabezpieczeniach są nieokiełznane. do sieci wewnętrznej i ostatecznie i ilościowymi. Więc czy kwantyfikacyjne
CERT (ang. Computer Emergency skompromitować krytyczne zasoby. modele bezpieczeństwa są
Response Team) raportuje około Bezpieczeństwo IT zawsze było osiągalne? Tak, ale nie spełniają one
stu nowych luk bezpieczeństwa gorącym tematem, ale zazwyczaj wszystkich warunków, które byśmy
w każdym tygodniu. Gdzie teraz nie skupiającym swoją uwagę na jego chcieli. Brakuje obiektywnych dróg
staje się coraz trudniejsze zarządzanie
bezpieczeństwem sieci firmowej „Bezpieczeństwo można rozpatrywać na różne
(z setkami hostów oraz różnych sposoby przez różnych ludzi”
systemów operacyjnych i aplikacji na Wayne Jansen
każdym hoście) w obecności tylu luk Naukowiec z National Institute of Standards and Technology.

w oprogramowaniu, które mogą być


w każdej chwili wykorzystane? Dodajmy braku. W porównaniu z bardziej umożliwiających skuteczne zmierzenie
do tego bezpieczną konfigurację dojrzałymi działami IT, metrologia bezpieczeństwa. Istnieją na przykład
całego systemu, która już dla bezpieczeństwa jest wciąż niedojrzałą. różne pomiary jakości kodu dla
pojedynczego hosta potrafi być bardzo Kwestia ta jest na tyle skomplikowana, programistów czy procesy wdrażania
złożona. Trudno jest skonfigurować że bezpieczeństwo oznacza różne systemu i jego utrzymania przez
sieć większego przedsiębiorstwa rzeczy dla różnych osób i organizacji. użytkowników. Zaobserwowano szereg
i wszystkie jego elementy, w celu Bezpieczeństwo może być ryzykiem, działań zmierzających do ustalenia
spełnienia większości wymogów jak i polityką zależną od punktu metrycznych systemów bezpieczeństwa,
bezpieczeństwa. Także instalacja widzenia organizacyjnego. Na w tym CCITSE (ang. Common Criteria
komponentów oprogramowania przykład zastosowane na tej samej for Information Technology Security
nawet wielu komercyjnych dostawców platformie wypełnionej danymi o tym Evaluation lub po prostu Common
w domyślnej konfiguracji tworzy często samym poziomie wrażliwości, ale Criteria), TCSEC (ang. Trusted
luki. Administratorzy systemów często w dwóch różnych firmach, może Computer System Evaluation Criteria
popełniają błędy w konfiguracji systemu, zostać uznane za odpowiednie lub Orange Book) czy ISSEA SSE-CMM
co powoduje ułatwienia w potencjalnym dla jednej, a niewłaściwe dla (ang. Inernational Systems Security
włamaniu. Bez kwantyfikacyjnych drugiej. Oznacza to, że ustalenie Engineering Assocition's Systems
modeli bezpieczeństwa trudno jest tak potrzebnych, kwantyfikacyjnych Security Engineering Capability
porównać konfigurację jednej sieci modeli bezpieczeństwa, które Maturity Model), gdzie w każdym
mogłyby być użyte do systemu z nich uzyskano jedynie częściowy
sensownych porównań między sukces odnoszący się do konkretnego
różnymi organizacjami czy firmami aspektu bezpieczeństwa. Za przykład
jest niezwykle trudne do osiągnięcia. wyprofilowanych, ogólnodostępnych
Tak samo nie ma standardowych standardów można podać ASVS
terminów dla opisu zjawiska (ang. Application Security Verification
bezpieczeństwa czy możliwości Standard) projektu OWASP (ang. Open
usunięcia podmiotowości z tego Web Application Security Project )
zjawiska. Środki bezpieczeństwa mogą odnoszący się tylko do sektora aplikacji
być właściwie wdrażane, ale nie zawsze webowych czy FIPS 140 (ang. Federal
skuteczne. Skuteczność mechanizmów Information Processing Standardization
bezpieczeństwa wymaga ustalenia, 140 ), opisujący standardy dla modułów
jak dobrze komponenty wymuszające kryptograficznych. Dlatego nie można
bezpieczeństwo wiążą się ze sobą bazować tylko na jednym systemie
oraz współpracują synergicznie. Innymi miar bezpieczeństwa ze względu na
słowy: co jest skuteczne dla jednego konieczność zwrócenia uwagi na różne
systemu, może nie być dla innego. elementy bezpieczeństwa oddzielnie.
Na przykład FISMA (ang. Federal
Information Security Management Patryk Krawaczyński
Act ) opisuje kryteria do klasyfikacji Kontakt z autorem: patryk.k@nfsec.pl

60 HAKIN9 6/2010
Słowo
kończące
Drodzy Czytelnicy,
Oddaliśmy właśnie w Państwa ręcę pierwsze wydanie hakin9, które udostępniamy za pomocą naszej strony WWW
całkowicie za darmo!!!

Mam nadzieję, że ten pomysł przypadnie Państwu do gustu i ochoczo będziecie ściągać nasze wydania co miesiąc.
Wystarczy, że klikniecie w nasze nowe pismo...a magazyn w formacie pdf znajdzie się na Waszych komputerach.

Zapraszamy także osoby chętne do współtworzenia naszego pisma w nowej formie.


Jeżeli chcesz napisać ciekawy artykuł lub recenzować produkty to zgłoś się do nas.

Pozdrawiam
Katarzyna Dębek

Aktualne informacje o najbliższym numerze znajdziesz na naszej stronie


www.hakin9.org/pl.

Następny numer dostępny on-line


na początku czerwca 2010
Redakcja zastrzega sobie prawo zmiany zawartości pisma.

62 HAKIN9 6/2010

You might also like