Professional Documents
Culture Documents
��������������������������������������������
���������������������������������������������������������
�����������������������������������������
������������������������������������������
���������������������������������������������������
������������������������������� �������������������������
�������������������������
��������������
��������������
��������������
�������������
�������������
���������������
�������������������
�����������������������������
����������������������
�������������������������������� �������������������������������������������������������������������������������
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
�
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������
������������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ����
������� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������
������� � ��������
���������
�������������������� ��������� ���������
�����������
��������������������������������������������
��������������
��������������������������� �������
11/2010 (66)
DRODZY CZYTELNICY
Oddajemy dla Was kolejny numer Hakin9. Tym ra-
zem poświęcony problematyce mobile security
– bezpieczeństwu urządzeń przenośnych. Zebra-
liśmy artykuły, mówiące o tym w jaki sposób bro-
nić się przed zagrożeniami, czekającymi na posia-
daczy smatrfonów. Poruszające także kwestie spe-
cyfiki mobilnego bezpieczeństwa firmy Apple oraz
tyczące się tego, jak wygląda proces odzyskiwa-
nia danych z urządzeń mobilnych w profesjonal-
nym laboratorium. Oprócz nowych tekstów pra-
gniemy Wam przypomnieć dwa starsze artykuły,
które poruszają takie kwestie, jak choćby jailbreak
i ataki WiFi. Polecamy także wywiad z Bartoszem
Świderskim z firmy WorldIT Systems, który posta-
ra się przybliżyć nam między innymi problematykę
SNORT, Sourcefire czy systemu IPS.
Zachęcamy do lektury,
Redakcja
Miesięcznik hakin9 (12 numerów w roku) Kierownik produkcji: i programy były poprawne, jednakże nie bierze
jest wydawany przez Software Press Sp. z o.o. SK Andrzej Kuca andrzej.kuca@software.com.pl odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
Prezes wydawnictwa: Paweł Marciniak Adres korespondencyjny: shareware, freeware i public domain.
Software Press Sp. z o.o. SK, ul. Bokserska 1,
Dyrektor wydawniczy: Ewa Łozowicka 02-682 Warszawa, Polska tel. +48 22 427 32 85, Wszystkie znaki firmowe zawarte w piśmie są
+48 22 427 36 46, fax +48 22 224 24 59 własności odpowiednich firm.
Redaktorzy www.hakin9.org/pl Zostały użyte wyłącznie w celach informacyjnych.
Joanna Pieniek joanna.pieniek@software.com.pl
Adrian Gajewski adrian.gajewski@software.com.pl Dział reklamy: adv@software.com.pl
Osoby zainteresowane współpracą
Skład i łamanie: Redakcja dokłada wszelkich starań, by publikowane w prosimy o kontakt z Redakcją.
Tomasz Kostro www.studiopoligraficzne.com piśmie i na towarzyszących mu nośnikach informacje
4 11/2010
HAKIN9 11/2010
SPIS TREŚCI
ATAK
chunek, wysyłając w ukryciu wiadomości na wysoko-
płatne numery.
6 Hakowanie iPhone 3G
PRAKTYKA
Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbar-
dziej uwielbianych i najbardziej znienawidzonych tele-
fonów komórkowych ostatnich lat. Fanatycy wychwa- 28 Urządzenia mobilne – z nich też stracisz
lają go pod niebiosa, a przeciwnicy krytykują politykę swoje cenne dane
firmy Apple przy każdej nadarzającej się okazji. Co tak Paweł Odor
naprawdę oferuje iPhone? Co jest dobre, a co złe? Niemal każdy z nas na co dzień posiada przy sobie
telefon komórkowy, przenośną pamięć czy aparat cy-
14 Niekonwencjonalne ataki Wi-Fi frowy, który wykorzystywany jest w pracy bądź na wa-
Norbert Kozłowski kacjach. Coraz więcej pracowników polskich lub mię-
Niewiele osób zna sposoby na skuteczne zakłócenie dzynarodowych koncernów używa także popularnych
działania całej sieci bezprzewodowej pomimo, że zna- smartfonów, których sprzedaż w Polsce systematycz-
ją pojęcia typu „łamanie klucza WEP”, „fałszywa au- nie rośnie z roku na rok. Choć w kwestii ochrony da-
tentykacja MAC” czy „przechwycenie 4-way handsha- nych nie traktujemy tych urządzeń tak poważnie jak
ke”. komputerów, musimy pamiętać, że niekiedy to nośniki
danych w takim samym stopniu ważne jak dyski kom-
puterowe w naszych PC-tach lub laptopach.
OBRONA
20 Kieszonkowe security WYWIAD
Waldemar Konieczka
Kradzież smartfona to nic strasznego! Czyżby? A da- 32 Wywiad z Bartoszem Świderskim, Liderem
ne klientów, książka telefoniczna, zaplanowane spo- Obszaru Strategicznego Security w WORLDIT
tkania i te wszystkie firmowe pliki, które właśnie wy- Systems
parowały z Twoją wspaniałą maszynką? Co zrobić Wywiad przeprowadził Adrian Gajewski
by uchronić to wszystko? Jak zabezpieczyć to nasze
przenośne biuro przed kradzieżą czy zniszczeniem?
FELIETON
Jak uchronić naszą firmę, którą nosimy w kieszeni?
www.hakin9.org 5
ATAK
Niekonwencjonalne
ataki Wi-Fi
Norbert Kozłowski
Wszyscy ci, którzy interesującą się tematyką bezpieczeństwa WiFi,
na pewno spotkali się kiedyś z pojęciami typu „łamanie klucza WEP”,
„fałszywa autentykacja MAC” czy „przechwycenie 4-way handshake”,
w kontekście łamania zabezpieczeń WPA. Są to techniki ogólnie
dostępne i nieprzysparzające w zastosowaniu większego problemu.
Niewiele jednak osób zna sposoby na skuteczne zakłócenie działania
całej sieci bezprzewodowej.
Dowiesz się: Powinieneś wiedzieć:
• jak w praktyczny sposób wykorzystać luki bezpieczeństwa w • mieć ogólne pojęcie o zasadzie działania sieci bezprzewodo-
standardzie 802.11. wej.
J
ako główne narzędzie wykorzystamy aplikację # airmon-ng start wifi0
mdk3 stworzoną przez ASPj. Używanie jej uła-
twia pracę, ponieważ zaimplementowane zosta- lub:
ły w niej gotowe schematy pakietów 802.11, które w in-
nym wypadku musielibyśmy tworzyć ręcznie. Oczywi- # wlanconfig ath0 destroy
ście możemy jej używać tylko po uprzedniej konsul- # wlanconfig ath0 create wlandev wifi0
tacji z administratorem sieci i otrzymaniem przyzwo- wlanmode monitor (dla sterowników madwifi)
lenia.
Nasz poligon to sieć o SSID Khozzy_Network, Poprzez <atak> rozumiemy rodzaj ataku, jaki chcemy
pracująca na 14 kanale. Do sieci podłączony jest wykonać. Jest to jedna litera, kojarząca się z nazwą
klient. Dla stworzenia fikcyjnych zabezpieczeń za- techniki, np. b dla Beacon Flood Mode lub d dla Deau-
stosowałem także popularne szyfrowanie WEP. thentication Mode. Argument ten podany jest w ramce
Poniżej przedstawię składnię programu oraz kil- opisującej parametry danego ataku lub też w pomocy,
ka przykładowych ataków wraz ze skutkami. Mdk3, którą możemy wywołać, wpisując polecenie:
jak widać po wprowadzeniu do konsoli samej nazwy
programu, należy wywołać jako root, w postaci: # mdk3 --fullhelp
6 11/2010
Niekonwencjonalne ataki Wi-Fi
żemy wykonać z użyciem kilku parametrów, dzię- terze z zainstalowanym Windows XP SP2. W konso-
ki którym dostosujemy nasz fałszywy AP do wyma- li wpisujemy:
ganej sytuacji. Wykonajmy więc niezbędne polece-
nia i zobaczmy, jakie będą ich rezultaty na kompu- # mdk3 ath1 b -w -c 4
Ramki 802.11
Standard IEE 802.11 zdefiniował szereg ramek używanych w pakietach w celu usprawnienia komunikacji między poszczególnymi
stacjami sieci. Każda ramka posiada kilka pól określających warunki panujące w sieci (np. wersja używanego protokołu, aktywne
zabezpieczenia WEP), dodatkowo w każdej w jawny sposób przedstawiony jest adres MAC celu, źródła oraz punktu dostępowe-
go. Ramki zostały podzielone na kilka podtypów:
* Authentication frame
Wymiana tych pakietów ma miejsce, gdy do Access Pointa (AP) zostaje podłączona nowa stacja robocza (STA). W razie braku szy-
frowania STA wysyła jeden pakiet Authentication, na który generowana jest automatycznie jedna odpowiedź (akceptacja bądź
odrzucenie) AP. W razie stosowania szyfrowania WEP, AP odpowiada z użyciem zaszyfrowanego tekstu i oczekuje na prawidłowo
zinterpretowaną odpowiedź STA. Gdy ją otrzyma, oznacza to pomyślne przeprowadzenie procesu uwierzytelnienia.
* Deauthentication frame
Pakiet Deauthentication wysyłany jest przez STA w celu zakończenia aktualnego połączenia.
* Disassociation frame
Pakiet Disassociation wysyłany jest przez STA do innych STA lub AP i informuje o przerwaniu połączenia z siecią. Gdy komputer
jest wyłączany, tego rodzaju pakiety są transmitowane do AP, który zwalnia miejsce w pamięci oraz aktualizuje dane o bieżących
połączeniach.
* Beacon frame
Co 100 milisekund AP rozgłasza swoją obecność w eterze poprzez wysyłanie tzw. Beacon frames. Zawierają one informacje nie-
zbędne do przeprowadzenia procesu uwierzytelnienia i asocjacji oraz pozwalają określić zasięg działania sieci.
www.hakin9.org 7
ATAK
Na komputerze ofiary pojawia się bałagan. Szuka- Nazwy SSID wybierane były losowo, więc bez pro-
jąc dostępnych, sieci zarówno standardowym narzę- blemu można dostrzec właściwą nazwę (Khozzy_Ne-
dziem systemowym, jak i NetworkStumblerem, otrzy- twork), teraz jednak skomplikujemy nieco sytuację:
mujemy wyniki podobne do pokazanych na Rysunkach
1 oraz 2. # mdk3 ath1 b -n "Khozzy_Network" -w -c 4
8 11/2010
Niekonwencjonalne ataki Wi-Fi
www.hakin9.org 9
ATAK
10 11/2010
Niekonwencjonalne ataki Wi-Fi
• ataku Beacon Flood, generującego fałszywe AP stanu działania było wyjęcie wtyczki z gniazdka i ocze-
z podrobionym SSID-em, kiwanie na zaprzestanie ataku przez intruza.
• ataku Authentication DoS, wymierzonemu przeciw
prawdziwemu AP (z opcją -i), który spowoduje, że Queensland DoS
serwer może być zbyt obciążony odpowiedziami do Prawdopodobnie najbardziej niszczycielski atak na sie-
fałszywych klientów, aby obsłużyć żądanie praw- ci bezprzewodowe. Jeżeli karta zostanie wprowadzo-
dziwego użytkownika, na w tryb ciągłej transmisji na danym kanale (ang. con-
• ataku Deauthentication, powodujący odcięcie od tinuous transmit mode), cały ruch zostanie wstrzyma-
sieci tych, którzy zdążyli się jakimś cudem połą- ny. Klienci będą zmuszeni zresetować swoje połącze-
czyć z prawdziwym AP. nia lub komputery.
Sekwencja działająca przez kilkanaście minut, pomi- Wykonanie ataku na kartach z chipsetem Atheros:
mo dezaktywacji wszystkich klientów, powoduje za-
męt w niektórych systemach wykrywania intruzów. • Pobranie źródeł madwifi-dfs
Ciekawym efektem było całkowite zamrożenie AP
(brak reakcji na przycisk reset na obudowie urządze- # svn checkout http://svn.madwifi.org/
nia!). Jedynym sposobem przywrócenia pierwotnego branches/madwifi-dfs/
www.hakin9.org 11
ATAK
# nano madwifi-dfs/ath/if_ath_
radar.c
• Kompilacja i instalacja
• Uruchomienie karty
# ifconfig ath0 up
Rysunek 8. Proces rozłączania STA od AP. Atak Deauthentication
• Ustawienie wymaganego ka-
nału pracy Podsumowanie
Artykuł ukazuje, jak niedopracowany jest obecny stan-
# iwconfig ath0 channel 6 dard bezprzewodowej wymiany danych. Praktycz-
nie każda osoba zaopatrzona w kartę bezprzewodo-
• Uruchomienie trybu ciągłego nadawania wą umożliwiającą pracę w trybie Monitor, mająca moż-
liwość wstrzykiwania pakietów oraz posiadająca odrobi-
# iwpriv ath0 txcont 1 nę wiedzy niezbędnej do wykonania ataku, jest w stanie
zakłócić działanie całej sieci. Rozwiązaniem może oka-
• Zatrzymanie trybu ciągłego nadawania zać się zaimplementowanie własnych poprawek, do-
datkowej weryfikacji STA w sieci bezprzewodowej lub
# iwpriv ath0 txcont 0 oczekiwanie na wprowadzenie nowego standardu IEE
802.11w (datowanego na grudzień 2009). Specyfika-
Wykonanie ataku na kartach z chipsetem Prism: cja obejmuje 4 mechanizmy bezpieczeństwa. Chronio-
Atak może być wykonany z użyciem graficznego inter- ne będą ramki Unicast (ramki zarządzania wymieniane
fejsu aplikacji Win32 – Prism Test Utility. Wystarczy tyl- między STA i AP), ramki Broadcast, Deauthentication
ko wybrać odpowiedni interfejs i nacisnąć przycisk Con- oraz Disassociation.
tinuous Tx. Aby zdobyć wspomnianą aplikację, należy
przeszukać sieć pod kątem pliku PrismTestUtil322. Pra-
widłowe sumy kontrolne dla rozszerzenia .zip to:
NORBERT KOZŁOWSKI
a7c04ff2783f94e1f60dc45425b926d0 Uczeń klasy maturalnej. Wolne chwile wykorzystuje na pogłę-
bienie wiedzy z zakresu bezprzewodowej wymiany danych,
a dla .exe: elementów języków programowania (Perl, Ansi C) oraz pod-
stawowych aspektów bezpieczeństwa.
0088fd7f41dc972935bb7bb6d546b8de. Kontakt z autorem: khozzy@gmail.com
W Sieci
• http://www.networld.pl/news/91312/Nowy.standard.bezpiecznej.komunikacji.bezprzewodowej.html – zapowiedź standardu
802.11w,
• http://www.networkworld.com/columnists/2006/052906-wireless-security.html – oficjalna strona standardu 802.11w,
• http://pl.wikipedia.org/wiki/802.11 – informacje o standardach 802.11.
12 11/2010
ATAK
Hakowanie iPhone 3G
Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbardziej
uwielbianych i najbardziej znienawidzonych telefonów
komórkowych ostatnich lat. Fanatycy wychwalają go pod
niebiosa, a przeciwnicy krytykują politykę firmy Apple przy
każdej nadarzającej się okazji. Co tak naprawdę oferuje
iPhone? Co jest dobre, a co złe?
A
jak przedstawia się sprawa związana z tzw. jail- uzależnieni od warunków świetlnych. Zdjęcia wykona-
breakingiem? Odpowiedziami na te pytania zaj- ne z niewystarczającym doświetleniem są niewyraź-
miemy się dogłębniej w poniższym artykule. ne, więc ten aparat na niewiele się nam przyda po za-
Przy pisaniu tego artykułu przyświecał mi następujący padnięciu zmierzchu czy też w ciemnych pomieszcze-
cel: chciałbym Wam jako Czytelnikom przybliżyć moc- niach. Przy swoich względnie sporych wymiarach (spo-
no reklamowany iPhone 3G firmy Apple – wraz z jego wodowanych wyświetlaczem) i masie poniżej 150 gra-
mocnymi i słabszymi stronami, co mam nadzieję może mów, iPhone 3G stanowi lekki, ale mimo to dla niektó-
okazać się pomocne przy podjęciu decyzji o lub prze- rych dość nieporęczny telefon, jeśli trzeba go ciągle no-
ciwko jego zakupowi. Jeżeli jednak interesuje Was je- sić w kieszeni w spodniach. W zestawie znajdują się
dynie to, co takiego magicznego ma w sobie ten nowy ponadto: słuchawki stereofoniczne z mikrofonem, ka-
smartphone bądź też co kryje się za określeniem jail- bel USB, który może zostać podłączony bezpośred-
breaking używanym w apple'owskiej społeczności, to nio do komputera lub za pomocą specjalnego adaptera
i tak lektura tego artykułu powinna Wam dostarczyć in- do standardowego gniazdka z prądem, dokumentacja,
teresujących informacji. Zacznijmy więc od samego po- ściereczka do czyszczenia i polerowania telefonu oraz
czątku: hardware. inne drobiazgi.
14 11/2010
Hakowanie iPhone 3G
'a z serwerami Apple bardzo szybko mogą doprowa- Bez iTtunes nie ma iPhone'a
dzić do dużej ilości przesyłanych danych. Ale wróć- Jeszcze w sklepie sprzedawca uprzedził mnie o ko-
my do tematu: zakup iPhone'a 3G! Możnaby to pod- nieczności aktywacji iPhone'a przez iTunes. Tak też
sumować jednym słowem: uciążliwe. Po podjęciu de- uczyniłem zgodnie z instrukcją. Ten krok był faktycz-
cyzji o nabyciu tego telefonu musiałem najpierw z roz- nie bardzo mało skomplikowany i zajął mi zaledwie kil-
czarowaniem stwierdzić, że został wszędzie wykupio- ka minut. Można wprawdzie argumentować, że nie każ-
ny. Z obiecanych 35000 urządzeń Apple dostarczył na dy dysponuje systemem Windows lub Mac OS X, ale
niemiecki rynek jak na razie tylko 5000. W międzycza- prawdopodobieństwo zakupienia iPhone'a przez taką
sie powinno było się to już zmienić. Krążą nawet po- osobę jest raczej niewielkie. Założenie konta w iTunes
głoski, że było to zamierzone działanie firmy, mające potrzebne jest nie tylko do aktywacji telefonu. iTunes
na celu jeszcze lepsze rozreklamowanie nowego pro- stanowi bowiem przede wszystkim rdzeń wymiany da-
duktu. Chociaż na liście oczekujących było zapisanych nych z urządzeniem. Jest to program służący do zarzą-
ponad 80 osób, to już po tygodniu otrzymałem od pra- dzania biblioteką multimediów oraz do synchronizacji
cownika firmy Telekom telefonicznie wiadomość, że telefonu iPhone z komputerem (np. kontaktów z książki
mogę odebrać mój aparat. Jeszcze tego samego wie- adresowej). Podsumowując: bez iTunes iPhone ani nie
czoru odwiedziłem wskazany sklep i wtedy dopiero za- sprawia frajdy, ani nie ma większego sensu.
częły się ceregiele. Po jakimś czasie po prostu prze-
stałem liczyć kartki, które sprzedawca musiał wypełnić Co oznacza jailbreaking
przy swoim stanowisku. Zanim wreszcie dobrnęliśmy iPhone 3G oferuje wiele funkcji. Ponieważ jednak fir-
do końca, minęła prawie godzina. Zapłaciłem jeszcze ma Apple wyznaje ostrą (i często niezrozumiałą) poli-
około 150 euro za telefon i ruszyłem w drogę powrot- tykę, możemy rozszerzać nasz telefon jedynie o te pro-
ną do domu. gramy i funkcje, które zostały przez Apple zatwierdzone
www.hakin9.org 15
ATAK
16 11/2010
Hakowanie iPhone 3G
www.hakin9.org 17
ATAK
Podróbki z Chin
Nie powinno to być dla nikogo zaskoczeniem, że na
rynku dostępne są podróbki iPhone'a, i że pocho-
dzą one z Chin. Sprzedawcy rozprowadzający tego
typu urządzenia obiecują wiele: dwie baterie, możli-
wość wykorzystywania dwóch kart SIM, jak również
brak konieczności podpisania umowy z operatorem.
Jak to jednak przeważnie w takich przypadkach bywa,
tak i w tym ta rzekomo „niepowtarzalna okazja” oka-
zuje się być niewarta złotówki. Na pierwszy rzut oka
wszystko wygląda tak, jakby urządzenie pochodziło
z fabryki Apple. Ten typowy dla apple'owskich produk-
Rysunek 5. Menu chińskiej podróbki tów feeling znika jednak już po pierwszym włączeniu
18 11/2010
Hakowanie iPhone 3G
telefonu. Naszym oczom ukazuje się tania podróba, wybrany fragment strony internetowej, wystarczy dwa
od której bardzo szybko traci się ochotę na iPhone'a. razy stuknąć na żądanym miejscu w krótkim odstę-
Menu nie ma pojęcia o technologii Multi-Touch (patrz pie czasowym. Aby ponownie pomniejszyć – jeszcze
Rysunek 1), a obudowa jest pofalowana i źle wykona- raz stuknąć, dwukrotnie. Równie dobrze można jed-
na (patrz Rysunek 2). Korzystając z okazji chciałbym nak zastosować metodę z palcami, która została omó-
wszystkich przestrzec przed podobnymi „okazjami”. wiona w kontekście przeglądania zdjęć. To wielokrot-
Jeżeli nie chcecie podpisać umowy z żadnym z do- ne dotykanie wyświetlacza ma niestety nieprzyjemny
stępnych operatorów, pozostaje Wam zakup telefonu efekt uboczny: pozostaje na nim mnóstwo odcisków
bez blokady SIM, na przykład w Rosji (za cenę 23 000 palców. Na szczęście za pomocą miękkiej, lekko wil-
rubli, co przy aktualnym kursie odpowiada ok. 2 400 gotnej i pozbawionej włókien ściereczki szybko moż-
PLN). Jednak również i w tym przypadku należy za- na się z tym uporać. Z wodą należy się jednak obcho-
chować ostrożność. Wprawdzie z iPhone'a można ko- dzić bardzo ostrożnie, gdyż testy wykazały dużą wraż-
rzystać – jak z każdej innej komórki – w sieci dowol- liwość iPhone'a pod tym względem.
nego operatora, to mimo wszystko nie należy lekce-
ważyć ilości danych powstających w wyniku surfowa- Kupować: tak czy nie?
nia po stronach internetowych i innych czynności wy- Na to pytanie nie można odpowiedzieć jednoznacz-
konywanych w Sieci. Obiły mi się już o uszy opowieści nie. Użytkownikom systemu Mac OS X sprawi iPho-
znajomych, którzy po miesiącu korzystania z iPhone- ne 3G oczywiście olbrzymią przyjemność i pozwoli po-
'a otrzymali rachunki telefoniczne na ponad 400 zł. Za- czuć się jak w domu. Dla tych, którzy chcą tylko pisać
kup iPhone'a u T-Mobile byłby w porównaniu do tego SMSy i telefonować, z pewnością się ten nabytek nie
zdecydowanie bardziej opłacalny (ok. 150 Euro + 24 opłaca. Ostatecznie każdy musi podjąć tę decyzję dla
miesiące razy ok. 50 Euro = 1350 Euro). siebie. Jest to na pewno dobry wybór dla wszystkich
tych osób, które lubią tego typu „zabawki” i potrafią do-
Przyjazność dla użytkownika cenić liczne małe dodatki. Należy jednak w tym miej-
Jeśli chodzi o stopień przyjazności iPhone'a dla użyt- scu zauważyć, że na rynku dostępne są też tańsze al-
kownika, to nie można się o to za wiele spierać. Jest to ternatywy, które warto by było wziąć pod uwagę. Mam
telefon bardzo łatwy w użyciu, który nie wymaga żad- nadzieję, że ten artykuł pozwolił Wam się zapoznać
nego specjalnego przeszkolenia. Aby otworzyć wybra- z różnymi niezwykłościami iPhone'a. Jeśli potrzebuje-
ny program, należy stuknąć krótko w przynależną mu cie więcej informacji, zachęcam Was do odwiedzenia
ikonkę. Do powrócenia do ekranu początkowego i tym stron wymienionych w ramce W Sieci.
samym do zakończenia uruchomionego programu wy-
korzystujemy jedyny dostępny przycisk, tzw. Począ-
tek, znajdujący się poniżej ekranu. Podczas przeglą-
dania zdjęć możemy po prostu odwrócić telefon, tym MARCELL DIETL
samym zmieniając orientację wyświetlacza. Do ich po- Autor już od kilku lat zajmuje się bezpieczeństwem kompute-
większania i pomniejszania wystarczy dotknąć ekranu rowym i innymi aspektami informatyki. Od zakupu iPhone'a,
dwoma palcami, a następnie je rozsunąć lub ścisnąć. do kręgu jego zainteresowań dołączyły także bezpieczeństwo
Do przewijania wyświetlanej treści po prostu prze- systemu OS X oraz Mobile Device Malware. Od początku roku
ciągamy palcem w górę lub w dół, a w niektórych sy- prowadzi blog, na którym można między innymi znaleźć licz-
tuacjach (np. podczas przeglądania stron interneto- ne wpisy dotyczące telefonu iPhone.
wych) również w prawo lub w lewo. Aby powiększyć Kontakt z autorem: skyout@wired-security.net
W Sieci
• http://wikee.iphwn.org/ – Wiki dotyczący hakowania/crakowania telefonu iPhone,
• http://blog.iphone-dev.org/ – prowadzony przez iPhone Dev Team blog stanowiący najważniejsze źródło informacji na temat
jailbreakingu,
• http://www.t-mobile.de/iphone/ – informacje dotyczące zakupu iPhone'a w T-Mobile,
• http://www.apple.com/de/iphone/ – informacje dotyczące telefonu iPhone 3G firmy Apple,
• http://www.hackint0sh.org/ – oficjalna strona znanej społeczności Hackint0sh zajmującej się hakerskimi sztuczkami w (Mac)
OS X oraz oferującej swoje HowTo w związku z telefonami iPhone,
• http://www.winpwn.com/ – strona projektu WinPwn dotycząca przeprowadzania jailbreakingu na telefonach iPhone pod sys-
temem Windows XP/Vista,
• http://de.wikipedia.org/wiki/Apple_iPhone – bardzo wyczerpujący artykuł (w języku niemieckim) w Wikipedii z wieloma przy-
datnymi linkami,
• http://developer.apple.com/iphone/ – iPhone Dev Center firmy Apple dla deweloperów.
www.hakin9.org 19
OBRONA
Kieszonkowe security
Waldemar Konieczka
Kradzież smartfona to nic strasznego! Czyżby? A dane
klientów, książka telefoniczna, zaplanowane spotkania i te
wszystkie firmowe pliki, które właśnie wyparowały z Twoją
wspaniałą maszynką? Co zrobić by uchronić to wszystko?
Jak zabezpieczyć to nasze przenośne biuro przed kradzieżą
czy zniszczeniem? Jak uchronić naszą firmę, którą nosimy
w kieszeni?
W
arte nawet kilka tysięcy złotych smartfony to najprostszych czynności. Już kilka błahych z pozoru
łakomy kąsek – zarówno dla zwyczajnych działań może uchronić przed nieuprawnionym dostę-
złodziei, jak i dla wszelkiej maści komputero- pem do smartfona. Przede wszystkim należy pamię-
wych przestępców. W nowoczesnych komórkach, no- tać o niedezaktywowaniu kodu PIN czy też spraw-
tabene co raz częściej na stałe podłączonych do Inter- dzeniu możliwości zabezpieczenia ustawień urzą-
netu, nierzadko zgromadzone są cenne firmowe dane dzenia przy pomocy kodu. Taką funkcję oferuje spo-
czy też listy adresowe. ro modeli.
Kiedy tylko tego typu urządzenia stały się bardziej Możemy również pomyśleć o prostych zabezpiecze-
zaawansowane szybko okazało się, że ich ochrona, niach softwerowych. Jest wiele programów uniemożli-
m.in. ze względu na mobilność, wymagać będzie du- wiających np. odblokowanie ekranu czy klawiatury bez
żo bardziej otwartego podejścia do zasad bezpieczeń- podania ustalonego wcześniej kodu. Istnieją także cie-
stwa oraz szerszego spojrzenia na kwestię zagrożeń. kawsze rozwiązania. Dostępna dla telefonów z syste-
mem Symbian aplikacja Smart Guard umożliwia ukry-
Klasyfikacja zagrożeń cie wielu rzeczy w telefonie. Programik pozwala scho-
Starając się najlepiej zabezpieczyć naszego smartfona wać nie tylko wybrane wiadomości SMS, pliki multime-
musimy zastanowić się co tak na prawdę może mu za- dialne czy zdjęcia, ale także opcje i elementy menu.
grażać. Zasadniczo wyróżnić tutaj możemy trzy grupy Sama aplikacja zabezpieczona jest hasłem.
niebezpieczeństw: pierwszą jest zwykła kradzież, drugą Oczywiście należy zdawać sobie sprawę z ograni-
wirusy i złośliwe oprogramowanie, trzecią zaś sperso- czeń i ułomności tego typu rozwiązań. Sam Smart Gu-
nalizowane ataki informatyczne, które można przepro- ard jedynie ukrywa pliki w obrębie os'a urządzenia, na
wadzić w stosunku do konkretnego urządzenia. którym funkcjonuje. Nie szyfruje ich ani nie zabezpie-
Na rynku dostępne są zarówno pojedyncze progra- cza przez zwyczajnym wyszukaniem np. z poziomu
my, potrafiące poradzić sobie z konkretnymi zagroże- komputera połączanego ze smartfonem.
niami, jak i rozbudowane pakiety, starające się zapew- Tego typu zabezpieczenia z pewnością ochronią na-
nić pełnię bezpieczeństwa. Oprogramowanie możemy sze telefony i zgromadzone w nich dane przed wzro-
podzielić również względem systemów operacyjnych kiem ciekawskich. Ich stosowanie jest szczególnie
czy też opłat za jego użytkowanie. przydatne w sytuacjach, gdzie potencjalny dostęp do
telefonu ma wiele osób niekoniecznie zainteresowa-
Prosto, ale czasami skutecznie nych jego kradzieżą. Wówczas sam kod może stano-
Zabezpieczanie naszego telefonu warto zacząć od wić wystarczającą przeszkodę.
20 11/2010
Kieszonkowe security
www.hakin9.org 21
OBRONA
ną we wskazanym miejscu. Aplikacja posiada wbu- wych, ale także jako wygodnego menedżera dla na-
dowany moduł, umożliwiający cykliczne wykonywa- szej książki telefonicznej czy kalendarza. Oczywi-
nie kopii. ście aplikacja potrafi pracować w trybie ciągłym, wy-
Istnieją także bardziej rozbudowane aplikacje, ofe- konując kopie zapasowe we wskazanych odstępach
rujące lokalny backup takie jak program SBP Bac- czasu.
kUp. Aplikacja pozwala, poza funkcjami podobnymi Niestety, cała usługa nie jest w pełni bezpłatna. Do-
do wspomnianego wcześniej PIM Backup, na wyko- stęp do funkcji takich jak np. blokada skradzionego te-
nanie kompleksowej kopii systemu. Jej zaletą jest to, lefonu wymaga wykupienia konta premium. Pewnym
że obejmuje ona nie tylko dane zgromadzone w telefo- ograniczeniem jest także standardowa wielkość po-
nie czy na karcie pamięci ale także m.in. zainstalowa- wierzchni przeznaczonej na kopie naszych danych
ne programy. Umożliwia to stworzenie backupu, który ograniczona do 200 MB.
w praktyce umożliwi stuprocentowe przywrócenie sys- Na osłodę program oferuje kilka funkcjonalności nie-
temu np. po awarii. Niestety, za taką funkcjonalność związanych bezpośrednio z kopiami zapasowymi czy
przyjdzie nam zapłacić blisko 100 zł. bezpieczeństwem. Możemy dzielić zmagazynowane
na koncie My Phone pliki ze znajomymi czy też dzie-
Dla postępowych lić się zdjęciami z telefonu np. na kontach społeczno-
Inne podejście do wykonywania kopii zapasowych da- ściowych.
nych w smartfonach polega na porzuceniu lokalnie Podobną funkcjonalność kopii zapasowych oferu-
składowanych kopii na rzecz archiwizacji online. Cie- je także Lookout Mobile Security, tutaj niestety mamy
kawą i dość rozbudowaną funkcjonalność oferuje na jednak mniejszą możliwość ingerencji w zgromadzone
tym polu dedykowany dla systemów Microsoftu pro- na serwerach dane, jesteśmy także pozbawieni spo-
gram My Phone. łecznościowych dodatków do całego systemu.
Programik umożliwia wykonanie kopii wiadomości,
kontaktów czy też zakładek przeglądarki. Całością Quasibackup
backupu zarządzamy przy pomocy strony internetowej Tym, którzy nie chcą instalować i konfigurować dodat-
programu połączonej z usługą Windows Live. kowego oprogramowania w swoich smartfonach, a za-
Ogromną zaletą programu jest możliwość zarzą- leży im na zabezpieczeniu jedynie najważniejszych
dzania i edycji zgromadzonych na serwerze danych. danych wychodzą na przeciw m.in. dostawcy usług in-
W zawiązku z tym całego rozwiązania możemy uży- ternetowych.
wać nie tylko jako systemu tworzenia kopii zapaso- Poczta Gmail, oferująca rozbudowaną książkę adre-
sową czy też kalendarz także umożliwia synchroniza-
cję z telefonem komórkowym. Rozwiązanie takie nie
pozwala niestety na rozbudowany backup ustawień
czy plików zgromadzonych w pamięci naszej maszy-
ny, daje jednak możliwość wygodnego zduplikowa-
nia i przechowania w bezpiecznym miejscu kontak-
tów i danych z kalendarza a także m.in. zaplanowa-
nych zadań. Sam operator poczty, Google, udostęp-
nia szczegółową instrukcję w przystępny sposób, opi-
sujący ustawienie synchronizacji w niemal wszystkich
smartfonowych os'ach.
22 11/2010
Kieszonkowe security
Wspomniane rozwiązanie nie jest oczywiście syste- Na szczęście na rynku dostępnych jest wiele różno-
mem backupowym. Ma jednak dwie zdecydowane za- rodnych rozwiązań prewencyjnych. Producenci opro-
lety – jest proste i bezpłatne oraz w większości przy- gramowania sprawnie zareagowali na teoretyczne za-
padków, nie wymaga instalowania żadnych dodatko- grożenia i stworzyli programy zdolne zniwelować ich
wych programów. Jednocześnie, poprzez przesłanie potencjalne skutki.
na serwer Google, zabezpiecza większość istotnych Sprawa zabezpieczania telefonów z systemami ope-
m.in. dla przedsiębiorców danych takich, jak kontak- racyjnymi stała się na tyle popularna, że każdy prze-
ty czy terminarz. ciętny Kowalski może dzisiaj, nawet bezpłatnie, ochro-
nić swoją komórkę.
Komórkowa aspiryna Niestety, pomimo mnogości rozwiązań nie ma sys-
Wraz z rozwojem mobilnych systemów operacyjnych temu kompleksowo zabezpieczającego telefon. Aby
pojawia się także co raz więcej wirusów zdolnych je w miarę skutecznie chronić nasze urządzenie przed
zainfekować. Wychodząc na przeciw temu zagrożeniu różnorodnymi próbami nieautoryzowanego dostępu
producenci zaczęli tworzyć aplikacje antywirusowe dla czy możliwością utraty danych musimy zainstalować
smartfonów. co najmniej kilka programów, pochodzących najczę-
Program taki wyprodukowała m.in. firma ESET, od- ściej od różnych producentów. Dopiero taki, dobrze
powiedzialna za ceniony system NOD 32. ESET Mo- dobrany i skonfigurowany zestaw software'u pozwoli
bile Security, bo tak nazywa się ta aplikacja, oferuje nam spać spokojnie.
kilka rozbudowanych funkcjonalności. Programik po-
biera sygnatury wirusów, oferuje nie tylko skan na żą-
danie oraz skan okresowy, ale także ochronę proak-
tywną. Ciekawą funkcją jest także skanowanie plików
przychodzących do telefonu wszystkimi kanałami ko- WALDEMAR KONIECZKA
munikacji – nie tylko poprzez GPRS, ale także przez Autor od dziesięciu lat jest Głównym Specjalistą ds. Informa-
WiFi czy Bluetooth i podczerwień. Aplikacja dostępna tycznych w �rmie AKTE z Poznania.
jest dla systemów Windows Mobile oraz Symbian. Na co dzień łączy wiedzę teoretyczną z praktycznym jej zasto-
Niestety, w przypadku tego projektu nie udało się sowaniem z zakresu wdrożeń systemów IT.
uniknąć komercyjnego rozbudowywania aplikacji o do- Na łamach tego pisma dzieli się swoim wieloletnim doświad-
datkowe funkcjonalności niezwiązane z ochroną anty- czeniem teoretycznym i praktycznym, zdradza tajniki wie-
wirusową. Mobile Security oferuje m.in. blokowanie dzy informatycznej oraz każe nam się przyjrzeć na co zwrócić
wiadomości SMS od nieznanych nadawców, bądź na szczególną uwagę, aby nasza praca w IT była bardziej świado-
podstawie czarnych i białych list oraz kasowanie da- ma, a co za tym idzie bardziej komfortowa.
nych w urządzeniu i jego lokalizację w przypadku zgu-
bienia bądź kradzieży. Firma Akte świadczy usługi Outsourcingu IT oraz Profesjonal-
nego Odzyskiwania i Archiwizacji Danych komputerowych.
Pęczniejący rynek W ramach działań operacyjnych �rma wdraża systemy archi-
Rozwijający się rynek smartfonów stał się pożywką dla wizacji i bezpieczeństwa danych, gdzie autor nadzoruje pro-
wszelkiej maści przestępców komputerowych. W cza- jekty od strony informatyczno-biznesowej.
sach kiedy tego typu urządzenia zastępują często lap- Po godzinach gra na gitarze w zespole rockowym.
topy prezesów i dyrektorów ważne jest dbanie o bez- Kontakt z autorem: akte@akte.com.pl
pieczeństwo zgromadzonych w nich danych. Strona autora: http://www.akte.com.pl
Reklama
OBRONA
Mobilne bezpieczeństwo –
drogą przez sad z jabłkami
Jaromir K. Kopp
Jacy są użytkownicy wielu z nas już doświadczyło na własnej skórze,
od znajomych lub na przykład z artykułów takich, jak „Toksyczny
użytkownik” z poprzedniego numeru Hakin9.
W świecie urządzeń mobilnych sytuacja niestety jest jeszcze
gorsza. O ile użytkownicy komputerów w większości już coś słyszeli
o niebezpieczeństwach czyhających na nich w sieci, to użytkownicy
nowoczesnych telefonów i urządzeń mobilnych często nawet nie
kojarzą ich z komputerami i informatyczno-sieciowymi zagrożeniami.
Dowiesz się: Powinieneś wiedzieć:
• O innym podejściu do bezpieczeństwa urządzeń mobilnych • Przydatna (ale nie konieczna) jest wiedza o programowaniu
firmy Apple i jego konsekwencjach dla programistów i użyt- obiektowym.
kowników.
S
topień zagrożenia rośnie wraz z ilością smartfo- niem w App Store są sprawdzane automatycznie oraz
nów i wagą czynności jakie z ich pomocą wyko- przez iTunes Store Review Team. Programy mają kilka
nują użytkownicy. Sprawa już jest poważna: z na- istotnych ograniczeń.
szych telefonów można wykraść prywatne dane, hasła Aplikacja obcych deweloperów może zapisywać i od-
(często używane w wielu kontach), dane bankowe. Moż- czytywać dane w urządzeniu tylko z przeznaczonego dla
na też nabić nam rachunek, wysyłając w ukryciu wiado- niej obszaru (zarówno pliki, jak i dostęp do bazy SQLite),
mości na wysokopłatne numery. nie ma wspólnych obszarów.
Oryginalną, choć niepopularną drogę do granicze- Programy mają mocno ograniczony dostęp do wrażli-
nia niebezpieczeństw przyjął Apple w swoim coraz po- wych zasobów urządzenia (telefon GSM, książka adreso-
wszechniejszym systemie dla urządzeń mobilnych iOS. wa, wysyłanie wiadomości MMS/SMS i email). Do innych
Nie możesz nauczyć użytkowników bezpiecznych za- zasobów (GSM, powiadomienia push) aplikacje mają do-
chowań - postaraj się ograniczyć dostęp do czyhają- stęp dopiero po uzyskaniu zgody przez użytkownika (zgo-
cych na nich zagrożeń. Dla wyznawców wolnego opro- dę można w każdej chwili wycofać).
gramowania i wolności w sieci brzmi to jak bluźnierstwo, Jedyna możliwość bezpośredniego przenoszenia da-
ale w życiu społecznym też musimy często iść na daleko nych między programami to schowek (copy&paste) oraz
idące kompromisy. wywoływanie programów za pomocą URL. Kolejne ogra-
niczenia dotyczą dopuszczenia do pracy w tle tylko okre-
Jak to wygląda od strony użytkownika? ślonych procesów a nie całych programów.
Aplikacje na iOS (dla iPhonów, iPodów Touch i iPada) W tle (na urządzeniach z co najmniej 256MB RAM
można pobierać wyłącznie z App Store z poziomu urzą- - czyli iPhone 3GS, iPad, iPhone 4) mogą pracować wąt-
dzenia lub programu iTunes na Mac OS X lub Windowsa ki związane z nawigacją GPS (śledzenie trasy i komuni-
(obecnie jest ponad 300 000 dostępnych aplikacji, żad- katy głosowe), aktywne pouczenia VoIP i procesy „do-
na platforma mobilna nie może pochwalić się taką ilością ciągania” plików z ograniczeniem czasu. Uprzywilejowa-
programów). ne są aplikacje wbudowane w system: iPad (odtwarzacz),
W App Store są wyłącznie programy zrobione według Mail, Safari (przeglądarka WWW) i Telefony, które pracują
zasad narzuconych przez Apple deweloperom i używa- w tle na każdym urządzeniu z iOS. Komunikatory nie mo-
jących dozwolonych przez Apple API. Przed umieszcze- gą pracować w tle, informacje i nowe komunikaty dostar-
24 11/2010
Mobilne bezpieczeństwo – drogą przez sad z jabłkami.
czane są do urządzenia za pośrednictwem serwerów Ap- Aby zacząć pisać programy na iOS wystarczy mieć na
ple i technologii Push (usługa darmowa dla zarejestrowa- początek komputer Apple z Mac OS X i procesorem Intel
nych deweloperów). Po otrzymaniu powiadomienia poja- i po darmowej rejestracji pobrać bardzo dobrze przygoto-
wia się komunikat i znaczek przy ikonie programu jakiego wany pakiet Xcode, zawierający pełne środowisko progra-
komunikat dotyczy. mistyczne, dokumentację (część online), symulator urzą-
dzeń z iOS i narzędzia do testowania. Wszelkie informa-
Co w zamian? cje dostępne są na stronie Apple przeznaczonej dla dewe-
Praktycznie pewność, że programy nie zaczną rozsy- loperów: http://developer.apple.com/devcenter/ios/
łać potajemnie maili, SMSów, naszej pozycji z GPS i da- Pierwszą barierą jaką napotkamy to język w jakim pie-
nych z książki adresowej. Dodatkowo nawet wiekowe sze się aplikacje. Apple dla systemu iOS dopuszcza jedy-
urządzenia z iOS działają całkiem sprawnie „niezamula- nie pisanie programów w języku Objective-C znanym sys-
ne” dziesiątkami procesów pożerających zasoby i bate- temu NeXTstep. Jest to bardzo ciekawy język jednak róż-
rię pracując w tle. niący się od C++ czy Javy (bliższy jest do Smalltalka) i bar-
Poza ograniczeniami dotyczącymi API i interfejsu pro- dziej od nich elastyczny. Ale jak już uczymy się nowych
gram jest sprawdzany pod względem „etycznym”. Cytu- API to i języka można się nauczyć. Niestety na tym „dar-
jąc Apple inc. CEO Steva Jobsa: „Chcesz mieć pornogra- mowym” etapie możemy pisać i uruchamiać programy je-
fię wybierz telefon z Androidem”. Programy nie mogą za- dynie na dołączonym symulatorze. Nie możemy nawet za-
wierać zbyt silnych treści erotycznych. Nie mogą nawoły- instalować własnoręcznie napisanego programu na wła-
wać do nienawiści rasowej, naśmiewać lub przedstawiać snym iPhone ani oczywiście go dystrybuować legalnie.
w złym świetle prywatnych osób (satyra na znane osobi- Aby stać się pełnoprawnym deweloperem na iOS nale-
stości publiczne jest dopuszczalna). Dodatkowo progra- ży uiścić opłatę 99 dolarów rocznie. W zamian dostajemy
my są oceniane pod względem wieku użytkowników dla dostęp do iOS Provisioning Portal (system podpisów elek-
jakich się nadają. Użytkownik może w urządzeniu z iOS tronicznych dla aplikacji i usług w iOS) i co najważniejsze
włączyć ochronę rodzicielską i zabronić instalowania apli- dostęp do App Store (możliwość umieszczania w nim dar-
kacji dozwolonych na przykład od lat siedemnastu. mowych i płatnych aplikacji).
Jako zarejestrowany deweloper musimy ściśle prze-
Jak to wygląda od strony programisty? strzegać wielu zasad wyznaczonych przez Apple m.in.
Najpierw kilka słów o tym, jak takim programistą, piszą- stosować tylko opisane w dokumentacji API, projektować
cym na iOS zostać. interfejsy wg zaleceń (to jest jednak dość swobodnie trak-
Rysunek 1.
www.hakin9.org 25
OBRONA
towane). Programy nie mogą pobierać zdalnie żadnego Jak te ograniczenia wyglądają w praktyce najlepiej
kodu wykonywalnego (nie dotyczy to jedynie kodu w Ja- przedstawić na przykładzie.
vaScript wykonywanego za pomocą WebKit wbudowane- Na tapetę weźmy wysyłanie maila (technicznie prawie
go w iOS). Dodatki mogą być pobierane tylko przez In App tak samo wygląda sytuacja z wysyłaniem SMS).
Purchase wbudowany w iOS system zakupów wewnątrz Przygotowaną w naszym programie wiadomość musi-
aplikacji. Wykonywanie „obcego” kodu było przyczyną od- my „pokazać użytkownikowi, a on może ją dowolnie edy-
rzucenia przez Apple symulatora C64 w wersji z interpre- tować i wysłać lub nie.
terem BASIC. Efekt pracy naszego kodu przedstawia fot. 1
Listing 1.
Listing 2.
//pobierz ścieżkę do teczki dokumentów programu:
NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES);
NSString *documentsDirectory = [paths objectAtIndex:0];
//utworzenie całej ścieżki z nazwą pliku:
NSString *fileName = [NSString stringWithFormat:@"%@/%@",documentsDirectory,@"plik.html"];
//zapisz tekst znajdujący się w zmiennej html
[html writeToFile:fileName // metoda zapisująca do pliku, nazwa pliku ze ścieżką dostępu
atomically:NO //zapisuj od razu bez pliku tymczasowego (parametr YES powoduje, że najpierw dane
zapisywane są do pliku tymczasowego i po poprawnym zapisie zmieniana jest nazwa pliku na
docelową zabezpiecza to przed ew. uszkodzeniem nadpisywanego pliku jeżeli zapis nowego by
się nie powiódł
encoding:NSUTF8StringEncoding //rodzaj kodowania tekstu
error:nil]; //nie chcemy nic wiedzieć o błędach
26 11/2010
Mobilne bezpieczeństwo – drogą przez sad z jabłkami.
Dzięki temu użytkownik wie co i gdzie jest wysyłane na obiekty i odwrotnie, relacjami, migracją danych itp.).
i ma pewność, że nie dzieje się nic bez jego woli. Podob- Oczywiście, jak już wspomniałem, wszystkie te techniki
nie jest np. z wiadomościami SMS/MMS. zapewniają dostęp do danych tylko naszej aplikacji.
Niestety sam spotkałem się z problemem, jaki takie bez- Bezpieczeństwo systemu iOS nie bazuje jedynie na re-
pieczne podejście powoduje, pisząc aplikację dla niepeł- strykcjach i ograniczeniach, ale również na bardzo silnej
nosprawnych, posługujących się językiem Bliss'a. Użyt- podstawie jaką jest rozwijany od ponad 10 lat Mac OS,
kownik za pomocą dużych, czytelnych ikon i symboli mo- którego rdzeń (jądro MACH), założenia i środowisko pro-
że przygotować e-mail i wysłać go na ustalone adresy, gramistyczne jest w pierwszej linii potomkiem systemy Ne-
ale niestety w ostatnim etapie musi zaakceptować wiado- xtStep (z 1987 roku). W zasadzie poza interfejsem użyt-
mość, pukając w standardowy, niebyt wielki znaczek „Wy- kownika i obsługą specyficznych dla telefonu usług więk-
ślij” w ekranie wiadomości. szość systemu jest wspólna dla Mac OS X i iOS. Widać to
Ograniczony dostęp do plików i bazy danych wymusza wyraźnie w dokumentacji, około 70% klas jest identyczna
inne podejście zarówno na użytkowniku, jak i programi- dla iOS i Mac OS X, a ich nazwy świadczą o pochodzeniu
ście. Dane są związane z programem, chcąc edytować systemu np. NSObject, NSString, NSNumber, NSArray. Sys-
dokumenty musimy uruchomić program w jakim te doku- tem ma też dużo wspólnego z FreeBSD i NetBSD.
menty są , np. dokumenty tekstowe w Pages. Program
można wysyłać dokumenty za pomocą e-maila, synchroni- Co został przemilczane?
zować z komputerem (od wersji systemu 3.2) oraz odczy- JailBreak…
tywać dokumenty przysłane e-mailem. Nie można w prosty Oficjalnie nielegalna (niezgodna z licencją) metoda na
sposób wymieniać dokumentów z innymi programami. zdjęcie ograniczeń narzuconych przez Apple. Niestety dość
Programiści często wyposażają swoje programy w mi- popularna za sprawą bardzo prostych narzędzi praktyka
ni serwer WWW, za pomocą którego możemy przez prze- pozbawia nasze urządzenie z iOS ochrony zapewnionej
glądarkę na komputerze wymieniać pliki z tym konkret- przez Apple i jego restrykcje. Skazani jesteśmy tylko i wy-
nym programem. łącznie na dobrą wolę programistów, robiących programy
Inną metodą jest przenoszenie między programami da- dla odblokowanych iPhonów i własną czujność. O niebez-
nych za pomocą schowka (copy&paste). Schowek obsłu- pieczeństwie jakie niesie ze sobą JB może zaświadczyć
guje standardowo typowe formaty danych, jak tekst, grafi- przypadek wykorzystania standardowego hasła dostępu
kę rastrową, adresy URL, kolory. Programista może zdefi- z uprawnieniami root'a jakie są ustawione po JB (większość
niować dowolnie własne formaty danych i je oznaczyć po użytkowników JB nie jest świadoma, że te hasła należy od
swojemu. Można też w schowku przenosić jednocześnie razu zmienić oraz odruchowo włącza w odblokowanych
informację pod wieloma postaciami np. własny format gra- iPhonach dostęp przez SSH). Atakujący wykorzystał znajo-
fiki wektorowej i ten sam obrazek zrastrowany do typowe- mość puli adresów IP jakie operatorzy telefonii przydziela-
go formatu obrazka lub liczbę w postaci numerycznej i jej ją aparatom i masowo próbował zalogować się na konto ro-
reprezentację tekstową. W schowku można umieścić też ot'a przez SSH. Na szczęście nie wykorzystał pełnego do-
jednocześnie kilka obrazków, tekstów itp. stępu do urządzeń w niecnych celach, a jedynie wyświetlał
Jak już wspomniałem, że programista może w swojej komunikaty zszokowanym ofiarom JB. Nie potępiam świa-
aplikacji zapisywać dane tylko do teczki dokumenty a od- domego odblokowywania iPhonów przez osoby chcące
czytywać również z teczki programu (próba zapisu czy od- wydusić z urządzenia maksimum możliwości, ale zdecydo-
czytu gdzie indziej nie powiedzie się z powodu braku przy- wanie odradzam JB zwykłym użytkownikom.
wilejów). Przykład kodu zapisującego plik tekstowy (html) Osobiście jako użytkownik urządzeń z iOS i programista
(Listing 2). dla tej platformy lepiej czuję się mając świadomość ogra-
Inna technika przechowywania danych w aplikacji (nie niczeń i jednocześnie, mając poczucie większego bezpie-
za wielkich) to zapis „preferencji”, czyli NSUserDefaults. czeństwa jakie zapewnia to restrykcyjne podejście.
Tą techniką możemy zapisywać dane jak liczby, stringi Jak zaczynałem przygodę z komputerami Apple (w
i inne obiekty wspierające NSCoding i dające się zachować 1992 roku) mówiłem, że System Apple jest wygodny i sta-
w formacie plist (XML). Przykład: bilny, bo zakłada użytkownikowi kajdanki na ręce, co za-
pobiega „grzebaniu” w systemie. Minęło 18 lat, „System”
[[NSUserDefaults standardUserDefaults] setInteger:1 zmienił się w Mac OS, potem w UNIXowy Mac OS X,
forKey:@"moja Jedynka"]; sprzęt Apple przeszedł z procesorów Motoroli M68 przez
[[NSUserDefaults standardUserDefaults] synchronize]; IBMowskie Power PC na Intele, Steve Jobs został „od-
kupiony” i wyciągnął Apple znad przepaści, a sens moich
Kolejną bardzo wygodną techniką magazynowania słów powrócił wraz z iOS i iPhonami.
i przetwarzania informacji jest wbudowana w system ob-
sługa SQLite z Applowską otoczką Core Data (Core Da- JAROMIR K. KOPP
ta ogólnie zajmuje się konwersją danych z bazy SQLite Kontakt z autorem: jaromir.kopp@gmail.com lub jaromir@q-s.pl
www.hakin9.org 27
PRAKTYKA
Urządzenia mobilne –
z nich też stracisz swoje
cenne dane
Paweł Odor
Niemal każdy z nas na co dzień posiada przy sobie telefon komórkowy,
przenośną pamięć czy aparat cyfrowy, który wykorzystywany jest
w pracy bądź na wakacjach. Coraz więcej pracowników polskich
lub międzynarodowych koncernów używa także popularnych
smartfonów, których sprzedaż w Polsce systematycznie rośnie z roku
na rok. Choć w kwestii ochrony danych nie traktujemy tych urządzeń
tak poważnie, jak komputerów musimy pamiętać, że niekiedy to
nośniki danych w takim samym stopniu ważne, jak dyski komputerowe
w naszych PC-tach lub laptopach.
W
takim samym też stopniu – a z uwagi na ich malnych warunków utraty informacji, większość z tych
mobilność nawet większym – możemy tra- przypadków rozwiązywana jest przez specjalistów od-
cić z nich ważne cyfrowe pliki. Właśnie wte- zyskiwania danych, zarówno tych pracujących za gra-
dy trafiają one do specjalistycznych laboratoriów, które nicą, jak i w Polsce. Co istotne, jedynie największe fir-
odzyskują dane nawet ze spalonych bądź niemal cał- my, zajmujące się odzyskiwaniem danych, ze względu
kowicie zalanych przenośnych urządzeń. Jak wygląda na tworzone przez nich zaawansowane technologie,
proces odzyskiwania danych z naszych przenośnych są w stanie je odzyskać. Jak wygląda, więc proces od-
maszyn i których dotyczy w szczególności? zyskiwania danych z urządzeń mobilnych w profesjo-
Jak wynika z danych polskiego oddziału Kroll On- nalnym laboratorium największej na świecie firmy zaj-
track, największej na świecie firmy zajmującej się od- mującej się przywracaniem utraconych plików do życia
zyskiwaniem danych oraz informatyką śledczą, ok. i jakie są to nośniki?
5% wszystkich przypadków utraty danych to przypad-
ki związane z urządzeniami mobilnymi. Wśród nich Pamięci FLASH
przodują pamięci flash, które montowane są zarów- Małe, wygodne w użyciu i coraz tańsze - to niepodwa-
no w telefonach komórkowych (w tym smartfonach), żalne zalety bardzo popularnych już pamięci flash. Na
jak i w pendrive’ach czy aparatach fotograficznych. wykorzystujących powyższą technologię kartach pa-
W większości przypadków zapisane na nich dane tra- mięci aparatów cyfrowych, pendrivach czy dyskach
cone są nie tylko w wyniku przypadkowego skasowa- SSD przechowywane są coraz istotniejsze dane. Nie-
nia (np. sformatowania karty), lecz także w przypadku stety, podobnie jak w przypadku nośników tradycyj-
zalania, spalenia czy uszkodzenia karty w wyniku zbyt nych, takich jak dyski twarde, ryzyko ich utraty nadal
wysokiej lub zbyt niskiej temperatury. Mimo tak ekstre- istnieje. Dlatego też inżynierowie odzyskiwania da-
28 11/2010
Urządzenia mobilne – z nich też stracisz swoje cenne dane
nych stworzyli technologię, która pozwala użytkowni- dyskami SSD. Odzyskanie danych możliwe jest za-
kom pamięci flash i dysków SSD odzyskać dane na- równo w przypadku uszkodzeń mechanicznych (np.
wet w najtrudniejszych, nierozwiązywalnych dotych- zalanie, roztrzaskanie, spalenie), jak i logicznych (np.
czas przypadkach. przypadkowe skasowanie danych).
Wraz ze wzrostem popularności urządzeń, korzy-
stających z technologii flash, wyraźnie wzrosła także Proces odzyskiwania danych
liczba przypadków utraty przechowywanych na nich W pierwszym etapie procesu odzyskiwania danych
plików. W porównaniu z rokiem 2006 liczba zleceń z urządzeń mobilnych specjaliści telefonicznie zapo-
odzyskania danych z nośników, tworzonych w opar- znają się z konkretnym przypadkiem i pomagają do-
ciu o powyższą technologię, kierowanych do labora- pasować najlepsze rozwiązanie w zakresie czasu re-
toriów największej na świecie firmy odzyskującej da- akcji i kosztów. Po dostarczeniu nośnika do laborato-
ne - Kroll Ontrack - w USA i krajach Azji, zwiększyła rium (osoba, która straciła dane może dostarczyć go
się o 70%. osobiście bądź kurierem), eksperci przeprowadzają
Pamięci flash to obecnie kluczowa technologia, któ- szczegółową analizę uszkodzenia, co pozwala oce-
ra w przyszłości pozwoli na tworzenie nowych, inno- nić stan danych, zakres uszkodzenia oraz szacowany
wacyjnych rozwiązań dla produktów przeznaczonych czas przywrócenia informacji.
dla przedsiębiorstw oraz klientów indywidualnych. Na- Wynikiem ekspertyzy najczęściej jest raport Verifi-
leży pamiętać jednak, że rozwiązania te oraz tworzo- le, który pozwala klientowi na zapoznanie się ze struk-
ne dla powyższej technologii ulepszenia – większa po- turą plików i danych możliwą do odtworzenia, jeszcze
jemność, zróżnicowane aplikacje oraz zwiększona wy- przed rozpoczęciem procesu odzyskiwania danych.
dajność – nie pozwalają uchronić pamięci flash oraz Na tym etapie specjaliści w laboratorium sporządzają
dysków SSD przed utraceniem zapisanych na nich in- także kalkulację odzyskiwania danych. Komplet infor-
formacji. Pamiętajmy, że urządzenia wykorzystujące macji przekazywany jest następnie klientowi.
opisywaną technologię również narażone są na utratę Proces odzyskania danych rozpoczyna się nie-
danych, podobnie jak nośniki tradycyjne, w przypad- zwłocznie po otrzymaniu akceptacji wyników eksperty-
ku których pliki giną w wyniku awarii dysku bądź błę- zy. Specjaliści dokonują odzyskania i naprawy struktur
du człowieka. logicznych danych, przy użyciu ponad 120 różnego ro-
Rozwiązania wprowadzone przez największe na dzaju urządzeń specjalistycznych oraz szerokiej gamy
świecie firmy pomagają zarówno użytkownikom indy- oprogramowania. Po odzyskaniu, dane zwracane są
widualnym, jak i firmom. Ci pierwsi wykorzystują tech- klientowi na wybranym przez niego nośniku (np. karta
nologię flash do zapisu zdjęć na aparatach cyfrowych pamięci). Kopia bezpieczeństwa danych jest przetrzy-
oraz plików na pamięciach przenośnych. Firmy na- mywana przez 30 dni na firmowym serwerze, następ-
tomiast, mimo iż w głównej mierze nadal korzysta- nie bezpowrotnie usuwana, zgodnie z procedurą bez-
ją z tradycyjnych „twardzieli”, coraz częściej decydu- pieczeństwa.
ją się na zastąpienie ich opartymi na technologii flash Specjaliści wyszczególniają dwa typy uszkodzeń no-
śników:
www.hakin9.org 29
PRAKTYKA
testowane i naprawiane. W przypadku uszkodzeń lo- biorcy powinni pamiętać, że utrata tych danych może
gicznych zawartość nośnika jest kopiowana a struktu- grozić poważnymi konsekwencjami finansowymi nie
ry danych odtwarzane na nowy nośnik. Próba doko- tylko dla samej firmy, ale także jej klientów i kontra-
nania tej operacji samodzielnie, bądź też przez nie- hentów.
doświadczonego dostawcę tej usługi grozi postępują- Przykłady urządzeń wykorzystujących technologię
cym niszczeniem nośnika, a w efekcie całkowitej utra- flash, z jakich eksperci największych na świecie labo-
cie zapisanych danych. ratoriów odzyskują dane:
30 11/2010
Urządzenia mobilne – z nich też stracisz swoje cenne dane
Chciał obejrzeć zdjęcia, które robił pod wodą pod- rium odzyskiwania danych, uporczywie twierdził,
czas nurkowania. Niestety aparat nie okazał się że dostała się ona w paszczę „dzikiego zwierzę-
tak szczelny, jak w reklamie. Inżynierowie odzy- cia” podczas jednej z jego podróży. W rzeczywi-
skali jednak wszystkie zdjęcia kolorowych rybek, stości groźnym zwierzęciem okazał się jego dwu-
które uwiecznił nurek-fotograf. letni syn.
• Halo? Wyprałam dane – Do laboratorium odzyski- • Wymiecione dane – Standardowe sprzątanie jed-
wania danych zadzwoniła kobieta twierdząc, że nego z domów przerodziło się w „sprzątanie da-
wyprała wszystkie swoje dane. Jej pamięć USB nych”, gdy 1 GB pendrive został wciągnięty przez
trafiła do pralki, a usunięcie danych zajęło pralce odkurzacz piorący wraz z innymi nieczystościa-
cały cykl z płukaniem. Kobieta była zaskoczona, mi leżącymi na podłodze. Na szczęście z zalane-
że danych nie można odzyskać. Podobny przypa- go urządzenia udało się odzyskać wszystkie dane,
dek miał miejsce w Polsce w roku 2005. a sprzątaczka nie straciła swojej pracy.
• Córeczka tatusia – Pewien tata po pracy spieszył • Spełniona obietnica – Po powrocie z jednej
się do domu, gdzie czekała na niego córeczka. z wypraw pewien znany podróżnik przypadko-
Tego dnia to on miał przygotować dla niej obiad. wo skasował wszystkie zdjęcia zapisane na kar-
Wychodząc z pracy wrzucił pamięć przenośną do cie SD. Strata okazała się tym większa, iż na
przedniej kieszeni koszuli. Jakiś czas później, kar- karcie znalazła się zapierająca dech w piersiach
miąc córkę nachylił się, a pamięć z kieszeni wylą- fotografia napotkanego turysty, którą podróż-
dowała w ciepłym, apetycznym, ale dość rzadkim nik obiecał przesłać na jego e-mail po powrocie
i klejącym jabłkowym puree. z wyprawy. Zdjęcie ostatecznie dotarło do spo-
• Spalony na węgiel – Po pożarze jednego z miesz- tkanego turysty.
kań strażacy odnaleźli zwęglony aparat fotogra- • Zaklinacz koni – Wyścigi konne mogą być groźne
ficzny. Właściciele zlecili odzyskanie zdjęć ze spa- nie tylko dla ludzi, lecz także dla danych. Podczas
lonego urządzenia. To jedyne, co udało się urato- jednego z nich jeździec z zamontowaną na swo-
wać po pożarze. im toczku kamerą upadł. Choć toczek spełnił swo-
• Zawiódł spadochron – Producent spadochronów je zadanie i ochronił głowę dżokeja, kamera nie
postanowił nagrać na wideo testy nowego modelu. przetrwała upadku i roztrzaskała się wraz z kar-
W tym celu do obciążenia spadochronu wyrzu- tą pamięci, na której znajdował się zapis gonitwy.
conego z samolotu dołączono kamerę. Niestety Zapis wyścigu odzyskano dopiero za trzecim ra-
test wypadł niepomyślnie. Ładunek wraz z kame- zem, gdy sprawą zajęli się eksperci odzyskiwania
rą rozbił się o ziemię i rozpadł na wiele kawałków. danych.
Ekspertom udało się złożyć kartę pamięci kamery
i odzyskać nagranie.
• Dane za burtą – Wyjątkowa podróż dookoła świa-
ta mogła zakończyć się dramatem, gdy statek,
którym płynął podróżnik zatonął, a wraz z nim
wszystkie zdjęcia z kończącej się właśnie wypra-
wy. Na szczęście wizyta w laboratorium odzyski-
wania danych przyniosła oczekiwane skutki i 100
proc. danych z „wyprawy życia” udało się odzy-
skać.
• Szalony pies – Pewnego słonecznego popołu-
dnia pies jednej z amerykańskich rodzin posta-
nowił porwać leżącego na stole pendrive’a, uzna-
jąc go zapewne za przygotowany dla niego sma-
kołyk. Choć zakupienie nowego urządzenia nie
stanowiłoby problemu, na pogryzionym pendriv’ie
znajdowały się zdjęcia gromadzone przez rodzinę
przez ostatnie pięć lat. Na szczęście dzięki eks-
pertom udało się odzyskać wszystkie fotografie,
choć spokoju psa nie.
• Bestia czy dwulatek? – Specjaliści Kroll Ontrack PAWEŁ ODOR
otrzymali kartę SD (pochodzącą z aparatu foto- Główny specjalista polskiego oddziału Kroll Ontrack, naj-
graficznego), która zawierała na sobie ślady zę- większej na świecie �rmy zajmującej się odzyskiwaniem i ka-
bów. Właściciel karty, przynosząc ją do laborato- sowaniem danych oraz informatyką śledczą.
www.hakin9.org 31
WYWIAD
Na pytania
odpowiada
Bartosz
Świderski
Lider Obszaru Strategicznego Security
w WORLDIT Systems
Proszę powiedzieć kilka słów o sobie dzenia, które są poza wszelką ochroną ze względu
Nazywam się Bartosz Świderski i pracuję w firmie na swoją specyfikę lub miejsce instalacji, np.: route-
WorldIT Systems, w której jestem odpowiedzialny za ry szerokopasmowe lub inne urządzenia telekomuni-
rozwiązania w dziedzinie bezpieczeństwa IT. kacyjne.
32 11/2010
Wywiad z Bartoszem Świderskim
Jak IPS uzupełnia dzisiejsze systemy butów z nagłówków, ale również wychwytywane są
zabezpieczeń? inne unikalne wzorce. Zebrane dane są porówny-
IPS w zależności od zaplanowanej architektury wane ze zdefiniowaną tablicą znaczników, zwanych
i oczekiwanej funkcji może być niezależnym sys- fingerprintami w celu zidentyfikowania jaki system,
temem wykorzystywanym jako typowy Black-box. usługa lub aplikacja działa w sieci. Tak zbudowana
W bardziej skomplikowanej konfiguracji IPS realizu- baza oczywiście może zostać uzupełniona za pomo-
je funkcję automatycznego dostrajania reguł do wy- cą aktywnego skanowania i NetFlow. Jak jednak po-
korzystywanych systemów oraz do nowo pojawiają- kazuje rzeczywistość nie zawsze aktywne skanowa-
cych się, np.: mobilnych urządzeń. Informacje o ata- nie jest to możliwe.
kach pozyskane w tej konfiguracji są bardzo precy-
zyjne i posiadają bardzo mały margines błędu, przez Jak automatyzacja z wykorzystaniem RNA
co idealnie nadają się do analizy przez systemy ty- wpływa na bezpieczeństwo?
pu SIEM, czy Security Information and Event Mana- Na bazie posiadanych informacji, po pierwsze IPS
gement. identyfikuje systemy, które są pod jego ochroną, a po
drugie na bazie tej wiedzy potrafi zasugerować urzą-
Jak SNORT uzupełnia technologię Sourcefire? dzeniom Sourcefire IPS, które reguły należy włączyć,
Sourcefire powstał na bazie SNORT’a. Korzysta aby uzyskać ochronę na najwyższym poziomie z jed-
z tych samych doświadczeń. Całość rozwiązania noczesnym zachowaniem odpowiedniej wydajności
opiera się na otwartych regułach, wykrywających urządzenia.
zagrożenia. Krótko można to scharakteryzować ja-
ko technologię, umożliwiającą wykrywanie potencjal- Czy RNA wyeliminuje takie skanery jak
nych exploitów, wykorzystujących daną podatność, NMAP czy Nessus?
zanim pojawi się realne zagrożenie oraz optymalizu- Oczywiście, że nie. Jednak, jeżeli sonda IPS Source-
jącą pod kątem wydajności. Zakłada się, że przy tym fire ma pozostać niewidoczna dla świata zewnętrzne-
sposobie podejścia nie występują błędy false-negati- go to pasywne monitorowanie jest jedyną metodą na
ve i w minimalnej ilości pojawiają się zgłoszenia fal- bazie, której może budować wiedzę o infrastrukturze.
se-positive. Możliwość edytowania reguł pozostaje Jednak, jeżeli nasza polityka bezpieczeństwa do-
w Sourcefire otwarta, co oznacza, że istnieje możli- puszcza aktywne działanie w sieci sondy IPS Sour-
wość sprawdzenia, co wykrywają dokładnie dane re- cefire, to w tym momencie wbudowane narzędzia ak-
guły oraz poprawienia reguł na każdym poziomie. tywnego skanowania, takie jak NMAP i Nessus ide-
Celem jest również utrzymanie integracji tych dwóch alnie uzupełnią informację. Aktywne skanowanie jest
rozwiązań tak, aby utrzymując koszty na odpowied- idealne w momencie budowania pierwszej referen-
nim poziomie wprowadzić rozwiązanie, które dostar- cyjnej bazy elementów konfiguracji wykorzystywa-
cza funkcjonalności, których SNORT z oczywistych nych w infrastrukturze. Później z czasem informacja
powodów nie dostarcza. się dezaktualizuje. Aby to nie miało miejsca, pasyw-
ne monitorowanie RNA pilnuje aby w czasie rzeczy-
Jakie unikalne rozwiązania technologiczne wistym uzupełniać bazę wiedzy.
wprowadza Sourcefire do świata IPS?
To co wyróżnia Sourcefire’a w świecie IPS to techno-
logie, które automatyzują pracę związaną z dostraja-
niem reguł IPS z wykorzystaniem modułów Realtime
Network Awarness w skrócie RNA oraz technologii,
która łączy incydenty z użytkownikami, których stacje
były obiektem ataków.
Co to jest RNA?
To jest pasywne monitorowanie sieci, które w cza-
sie rzeczywistym gromadzi informację o działających
w sieci systemach operacyjnych, usługach, aplika-
cjach, protokołach i potencjalnych lukach w zabez-
pieczeniach istniejących w sieci.
www.hakin9.org 33
FELIETON
Szorty
Łukasz Nowatkowski
Czy obcięcie nogawek wystarczy? sja adresów internetowych (serwisów) oferujących ta-
Nikt z nas nie jest w stanie zapamiętać długich ciągów kie usługi.
alfanumerycznych, definiujących ulubione strony in-
ternetowe. Jakże trudno pamiętać znaki, występujące Słuszna krótkość
w adresie poza nazwą domeny, nikomu nie trzeba tłu- Wzrastająca popularność zaowocowała tysiącami no-
maczyć. Rozwiązaniem problemu stało się powstanie wych skrótów jakie pojawiły się publicznie. Internauci
w przeglądarkach internetowych mechanizmów ulubio- (osoby prywatne, instytucje, organizacje) bez jakichkol-
nych stron, historii przeglądania lub innych dodatków wiek obaw, wprowadzają linki swoich publicznych ser-
upraszczających życie i umożliwiających zapisywanie wisów, wiem, że również prywatnych na coraz to bar-
i synchronizację zapamiętanych adresów. Później na-
stały czasy przechowywania „ulubionych zakładek”, już
w języku cloudowym, w chmurze. To wszystko, to nasza
aktówka, w której w łatwy sposób, bądź to za pomocą
folderów, bądź to za pomocą tagów segregujemy i ozna-
czamy nasze najważniejsze miejsca w Internecie, które
możliwe, w najbliższej przyszłości odwiedzimy. Ale jak
w łatwy i prosty sposób dzielić się takimi linkami? Dłu-
gie i nie zawsze profesjonalnie wyglądające, nie mówią-
ce w bezpośredni sposób do czego prowadzą, nie są
najlepszym rozwiązaniem na ich rozpowszechnianie via bit.ly
twitter, facebook, blip, komunikatory, fora…
Era szortów
I zaczęło się. Początkowo przekserowania w ramkach
i nazwy krótkich domen. Powstawało mnóstwo nowych
adresów prv.pl, free.pl i inne. Wszystko występowa-
ło w formie nazwa_konta.szort.pl. Każdy początkują-
cy webmaster lub administrator posiadał wówczas ta-
ki adres. Łatwy i prosty do zapamiętania w łatwy spo-
sób mógł być przesyłany, a dodatkowo wskazywało to tiny.cc
na posiadania własnej domeny internetowej i prywat-
nego adresu www. To jednak również okazało się ma-
ło skuteczne. Przyrost kont powodował, że ludzie po-
trzebowali czegoś nowego, bardziej uniwersalnego, co
nie wiązałoby się z prowadzeniem własnego konta. Do
życia zaczęła wkraczać anonimowość i moda na bar-
dzo krótkie nazwy domen. Wraz ze wzrostem popular-
ności facebooka i twittera bardzo szybko powstała idea
aby szorty zastąpiły wszystkie udostępniane publicznie
długie adresy url. Rozpoczęła się prawdziwa ekspan- tr.im
34 11/2010
Szorty
dziej popularne shortenery. I nie ma w tym nic złego kiedy byłem dzieckiem wmawiano mi, że rajstopki to ta-
z ich punktu widzenia. Ładnie to wygląda, link nie łamie kie kalesonki ze stopami i kazano nosić zimą. Chyba
się w mailach, a jego publiczne udostępnienie kończy już z tego wyrosłem. Celowo stosuję przenośnię. Może-
się na kilku znakach, które są przecież istotne w przy- my rozpisywać się tutaj o firewallach, ips’ach, ids’ach,
padku krótkich twittów. Popularność rośnie. Z dnia na ale przecież one nie zadziałają w 100%, a ataki prze-
dzień obserwowane są wzrosty ilości zapytań. Małą sy- prowadzane są głównie na użytkowników domowych.
mulację na Googe Trends pokazuję rysunek. Z rozwagą powinniśmy stosować skracacze linków. Tu-
Pierwszy z nich to prawdziwy mistrz! Ale czy krótkie taj uwaga! Sporo z istniejących w sieci należy do domo-
potrwa wiecznie? Tutaj zaczynają się schody. Tak du- rosłych programistów i nie wiadomo, jak długo będą oni
ża popularność zakłóci działanie szortów ponieważ ich w stanie za swoje własne pieniądze opłacać domeny,
megakrótkie linki nie będą już krótkie. Pięć, sześć czy na których te serwisy „postawili”.
nawet siedem znaków po nazwie domeny (losowo ge-
nerowanych) nie wygląda ładnie i przejrzyście, a już na Co jeśli?
100% nie mówi do czego prowadzą. Ciekawe do jakich Domorosły użytkownik, zebrawszy kilkadziesiąt tysięcy
decyzji dojdzie w „zarządach” serwisów, aby tą sytuację linków do różnych stron stwierdzi np., że da się na tym
załatać. Może będziemy mięli okazję zaobserwować do- dobrze zarobić. Ta skarbnica umożliwi mu pozyskanie
dawanie kolejnych liter po adresach szorta, np.: szort.pl/ adresów e-mail (przekieruje wszystkie linki na stronę,
a/As3sd, a może zadowolimy się kombinacją a.szort.pl/ która będzie prowadzić do formularza – zbieracza ad-
ASds? Tego nie wiemy. Wiadomym jest, że do tego resów e-mail), a po pozostawieniu i potwierdzeniu ad-
świat szortów zmierza. Krótkość nie jest aż tak dobra, resu, przekieruje na prawidłową stronę.
a niebezpieczeństwa z nią związane kryją się w bieliź- Jeszcze ciekawiej. Duże serwisy stwierdzą, że da
nie (kolejne nawiązanie do modnego tematu). się na tym zarabiać i stworzą coś na wzór rapidsha-
re, przekierowując na stronę pośredniczącą, zawierają-
Kupujemy w szortach! cą reklamy kontekstowe – przecież znają stronę doce-
Wręcz pięknym wydaje się przeprowadzenie kilku cie- lową – odliczając czas przekserowania. Zmuszą użyt-
kawych ataków na nieświadomych użytkowników kowników do czytania reklam i w konsekwencji, w ciągu
szortów. O takich atakach mięliśmy już okazję poczy- minuty skierują go na odpowiednią stronę. Warunkiem
tać. Rozpisywały się o tym wszystkie popularne porta- jest oczywiście to, że użytkownik na tej stronie pozo-
le. Spamerzy mieli wówczas wspaniałe pole do popi- stanie i nie da się złowić na jakąś reklamę, która spryt-
su, wykorzystując krótkie linki do przekierowywania na nie na podstawie kontentu ze strony docelowej, zosta-
strony, oferujące zakup farmaceutyków. Później nastą- ła przygotowana. Zawsze można dodatkowo podłączyć
piły ataki, kierujące użytkowników na strony z fake-anti- AdSense i zwiększyć sobie przychody na pozycjono-
virus, a następnie strony phishingowe banków. wanie. Nie zmieni to regulaminu, a może doprowadzić
Portale społecznościowe dają dość dużą swobodę do kont płatnych bez reklam i to stanie się dodatkowym
w przygotowywaniu takich ataków. Można wyselekcjo- źródłem przychodów serwisu.
nować użytkowników i jako jedno z kryteriów podać na- Pamiętajmy również, że może nie chodzić wcale o ka-
zwę kraju, dostosowując odpowiednio spreparowane sę, a jedynie o wyrządzenie zła. Wszystkie linki mogą
zostać zafałszowane i przekierowywać na strony, wska-
„Przyrost kont powodował, że ludzie zane przez potencjalnego napastnika, który ma w nosie
potrzebowali czegoś nowego, zarabianie pieniędzy, a jego jedynym celem jest sława.
Nie mam nic przeciwko używaniu shortnenerów, ale
bardziej uniwersalnego, co nie już czas na spojrzenie na serwisy, które nie wzbudza-
wiązałoby się z prowadzeniem ją powszechnego zaufania i profesjonalnego podejścia.
Zakładajmy spodnie i rajstopy, aby nie stać się ofiarą
własnego konta.” sprytnie przygotowywanego ataku.
Porada - sprawdzajmy linki czy rzeczywiście pocho-
strony, a wydając niewielkie pieniądze na reklamę ma- dzą z domen, na które chcielibyśmy trafić. Może http:
my atak doskonały. Nie musimy wcale wkładać wysiłku //unshort.me stanie się pomocny. Kto wie, jeśli starczy
w przełamywanie zabezpieczeń, wystarczy tylko dobra mi czasu kolejnym artykułem w moim wydaniu będzie
baza userów. Ale to tylko ogólne sposoby wykorzysta- tutor pisania rozszerzeń do firefox’a i chrome o tej wła-
nia do złych celów. śnie tematyce.
Pozdrawiam i życzę ciepłych nóg!
Czas ma spodnie i rajstopy
Widzę tutaj większe niebezpieczeństwo! Spodnie i raj- ŁUKASZ NOWATKOWSKI
stopy chronią przed zimnem, to wiemy. Przynajmniej Kontakt z autorem: lukasz@nowatkowski.net
www.hakin9.org 35
ZAKOŃCZENIE
Słowo
kończące
Drodzy Czytelnicy,
Kolejny numer Hakin9 poświęcony będzie certyfikatom SSL. Jeśli macie sugestie odnośnie
tematów, które chcielibyście, żeby znalazły się na łamach naszego czasopisma, prosimy
o kontakt z Redakcją.
36 11/2010
POBIERZ NOWY NUMER