Mindent a hekkerekről: A számítógépes bűnözők jelentette veszély folyamatosan magas, de érdemes tudni, hogy egy hekker nem feltétlenül rosszindulatú. Ismerjük meg módszereiket, eszközeiket, és hogy miként védekezhetünk ellenük.
(Majdnem) mindent a hekkerekről – általános vélekedés
A hekkerekről a köztudatban élő kép köszönőviszonyban sincs a valósággal. Először is, amikor a hekkerekről beszélnek, a legtöbben valójában azokra a számítógépes bűnözőkre gondolnak, akik az ő módszereik, eszköztáruk kihasználásával nem akarnak egyebet, mint lopni. Elsősorban pénzt, vagy pénzzé tehető adatot. Ezért törnek be céges és külföldi hálózatokba, ezért vesznek irányítás alá számítógépes erőforrásokat és ezért zsarolnak minket adatainkkal.
A hekkerek egy része azonban a jó oldalon áll. Ők a fehér kalapos, vagy más szóval etikus hekkerek, akik a világot szeretnék biztonságosabbá tenni azáltal, hogy felderítik a különböző sebezhető pontokat, majd segítenek azok befoltozásában.
Most bemutatjuk a veszélyes hekkerek – akik ellen védekezni kell – mellett azon hekkerek munkamódszereit is, akiket különböző cégek alkalmaznak, hogy segítsenek biztonságosabbá tenni termékeiket, hálózatukat. Sokan jól keresnek ezzel, munkamódszereik pedig lehetővé teszik annak megértését, hogy miként zajlanak a számítógépes támadások és hogy mit tehetünk ezek elhárításának vagy a következmények mérséklésének érdekében.
Mindent a hekkerekről – hekkerek típusai
Maga a hekker nem egy könnyen leírható fogalom, nincs olyan, hogy a hekker”. Ehelyett különböző típusok vannak, akik tevékenysége több szempontból összefügg.
Fekete kalapos hekker vagy hekkerek:
A legismertebb a rosszindulatú típus, vagy más szóval a fekete kalapos hekker. Ellenük védekezni szükséges, ugyanis ők azok, akik azért keresik meg egy rendszer gyenge pontjait, hogy azt feltörve ellopják, manipulálják az adatokat akár károkozás, de egyre inkább szimpla anyagi haszon megszerzésének érdekében. Vannak, akik saját szakállukra dolgoznak, de vannak híres hekkercsoportok és állami szervezetek is.
Fehér kalapos – vagy etikus – hekker:
Ezzel szemben a fehér kalapos, vagy más szóval etikus hekkereknek más céljaik vannak. Ők is biztonsági réseket keresnek, de azért, hogy bezárják őket. Az anyagi célok itt is felmerülnek, ám itt elismert munkáról van szó: vagy kihasználják a nagyobb cégek által a hibákért fizetett fejpénzt, vagy hivatalos munkaszerződés alapján dolgoznak.
Az úgynevezett penetration-tester ez utóbbi körbe sorolható. Ilyenkor egy cég azért fizet az etikus hekkernek, hogy az megpróbáljon behatolni rendszereibe, és jelentse, hogy eközben milyen gyenge pontokra bukkant. Ezek a szakemberek gyakorlatilag pontosan úgy és ugyanazokkal az eszközökkel dolgoznak, mint egy fekete kalapos hekker.
Külön csoportba sorolhatóak azok, akik tevékenységükkel valamilyen politikai vagy ahhoz kapcsolódó célt szolgálnak. Ezek a haktivisták, akik harcolhatnak országuk kormánya vagy például az állattenyésztő cégek ellen.
Akár jó, akár rosszindulatú hekkerekről beszélünk, közös bennük, hogy kiváló számítógépes szakembereknek kell lenniük, és mindent tudniuk kell a kicselezni kívánt operációs rendszerekről, az aktuális hálózati és biztonsági megoldásokról. Névtelenül a neten Az internetes anonimitás már jó ideje nem létezik, el kell fogadnunk, hogy a különböző nyomkövetéssel foglalkozó cégek és titkosszolgálatok minden elképzelhető nyom birtokában vannak.
Mindent a hekkerekről – hekkerek munkaeszközei
A hekkerek speciális eszközökkel törik fel a rendszereket, vetik meg ott a lábukat, lopnak adatokat, majd tüntetik el mindennek nyomát. A jelszavak feltörését általában szoftverek végzik. Mind a leggyakrabban előforduló szavakat használó könyvtár alapú megoldások, mind a próbálgatásos (brute force) módszerek szóba jöhetnek.
Más eszközökkel támadható a WLAN hálózatok titkosítása, vagy megkereshetőek ezek gyenge pontjai: a feleslegesen megnyitott portok vagy a nem telepített biztonsági frissítések. Léteznek szoftverek arra is, hogy a különböző végpontok közötti kommunikációt rögzítsék. Ez, ha nem kellően titkosított, könnyen visszafejthető és az érzékeny információk kiolvashatóak belőle.
Ha egyszer sikerült bejutni egy hálózatba, a hekkerek sok esetben távoli adminisztrációt biztosító eszközöket (RAT Remote Administration Tool) telepítenek, melyekkel átvehetik az irányítást a számítógépek felett. Vannak egészen speciális célokra szánt kis programok is, például olyan, ami a számítógépre csatlakoztatott USB portokról menti láthatatlanuk egy webes szerverre az adatokat.
Felkészülés
A legtöbb említett eszköz Linux alatt fut. Így természetesen nincs olyan valamire való hekker, aki meg tudna élni ezen platform rendkívül alapos ismerete nélkül. A telepítés és beállítás persze nem nehéz: a Kali Linux képében már egy olyan disztribúció is rendelkezésre áll, melyet kifejezetten számító gépes sérülékenységek kutatására, támadások indítására optimalizáltak. Az alap eszközkészletet minimalizál- ták, viszont felszerelték több mint 600 előre telepített hekker eszközzel. Ezeket az eszközöket sosem szabad olyan rendszerek támadására használni, melyek nem a sajátunk- vagy amelyek vizsgálatára nem kaptunk engedélyt!
Kali Linux telepítése
Elsődlegesen javasoljuk, hogy a Kali Linuxot egy virtuális számítógépre telepítsük. Erre kiváló a VirtualBox, melyben kattintsunk az Új gombra. Válasszuk a Linux lehetőséget, azon belül a Debian (64 bit) opciót. A következő ablakban a memória méretét növeljük meg legalább 2048 MB-ra, majd kövessük a varázsló utasításait, mígnem a virtuális merevlemezhez érünk, melynél adjunk meg legalább 20 GB-ot. Végül kattintsunk a Létrehozás gombra. Indítsuk el a virtuális gépet, és a megjelenő ablakban a sárga ikon segítségével csatoljuk a Kali Linux ISO képfájlját. Nyomjuk meg a Start gombot.
Egy idő után megjelenik a Kali boot menüje, ahol a Graphical Install lehetőséget válasszuk. Kövessük a varázsló utasításait, és hozzunk létre egy felhasználói fiókot. Amikor a merevlemezt particionáljuk, használjuk az Irányított az egész lemez felhasználása opciót, majd pedig az új felhasználóknak ajánlott, minden fájl egy partícióra. Végül válasszuk az igent arra a kérdésre, hogy a változtatásokat a program a lemezre írja-e, és nyomjuk meg a Tovább gombot.
Most a telepítő minden szükséges állományt a merevlemezre másol. Ezután a hálózat tükrözésével és a boot-menedzser telepítésével kapcsolatos kérdésekre válaszoljunk igennel. A GRUB Boot Loaderrel kapcsolatos párbeszédablakban a /dev/sda-val kezdődő opciót válasszuk ki. Végül a virtuális számítógép újraindul, mi pedig első alkalommal léphetünk be a Kali Linuxba.
Kali Linux munkában
A Kali az XCFE Desktop felületet használja, mely egy jól kezelhető, erőforrásokkal gazdaságosan bánó GUI. A start menüt a bal felső sarokban található sárkányra kattintva nyithatjuk meg. Az előre telepített eszközöket több kategóriába sorolva találjuk, és ezeken belül további csoportokra is bukkanhatunk.
A Start gomb mellett külön kapcsolókkal a fájlkezelőt és a terminál ablakát nyithatjuk meg. Az utóbbi használható például a rendszer frissítésére. A Kali Linux több száz előre telepített hekkereszközt kínál. Ezekről egy listát találhatunk a tools.kali. org/tools-listing weboldalon.
Mindent a hekkerekről – Így dolgoznak
A moziban a hekkerek általában a számítógép bekapcsolása után azonnal támadásba lendülnek, és rövid idő után kezükben a pénzzel/jelszavakkal/irányítópulttal állnak fel a székből. A valóságban viszont alaposan és megfontoltan haladnak, és ha be akarnak jutni egy idegen rendszerbe, akkor először a lehető legtöbb információt gyűjtik össze róla.
Ennek az adatgyűjtésnek a nagy része passzívan történik, mindenféle kapcsolatfelvétel nélkül. A Google és a különböző közösségi hálózatok ebben nagy segítséget nyújthatnak. Például ki lehet deríteni a célpont által használt vagy kedvelt hardvert azt, hogy merre szokott előfordulni, és hogy miket kedvel. Mindezen információk birtokában aztán már könnyebb megkeresni a védelem potenciális gyenge pontjait. Ebben már jó szolgálatot tehet az Nmap és a többi hasonló program, mert segítenek kideríteni az adott hálózaton található nyitott portokat vagy a frissítésekkel nem rendelkező számítógépeket. Miután ez a két fázis megvolt, jöhet a tényleges támadás, amikor a hekker megpróbál bejutni a célterületre.
Mindent a hekkerekről – így védekezhetünk
Először is ellenőrizni kell, hogy rendszereink megfelelően védettek-e. A fő hangsúly azokon a megoldásokon van, amelyek megnehezítik a bejutást. 100 százalékos védelem ugyanis az élet ezen területén sem létezik!
Windows elszigetelése
A legfontosabb, hogy a napi használatban lévő számítógépet a lehető legjobban védjük. A Windows biztonsági frissítéseinek tehát automatikusan települnie kell, hogy bármilyen, az operációs rendszerben talált rés minél hamarabb bezáruljon. Nem marad ki a biztonsági program-csomag telepítése sem. A piacon elérhető ismertebb változatok mind-mind elég jó védelmet kínálnak már.
Óvatosan az interneten
A védelem érdekében elengedhetetlen, hogy jelszavaink megfelelően erősek legyenek és ne használjuk őket soha többször. Különösen fontos a levelezőfiók védelme, mert ha egy támadó ezt feltöri, rengeteg más fióknál használhatja a jelszó-visszaállítást, mely ide küldi a helyreállító kódot vagy egyenesen az új jelszót.
Természetesen a rengeteg komplex jelszó megjegyzése nem várható el senkitől, ezért szükséges valamilyen jelszószéf használata. Kiváló céleszköz erre például a nyílt forráskódú Keepass vagy az online elérhető, felhő alapú Bitwarden. Érdemes mindig gyanakodnunk, ha ismeretlen címről érkezik nem várt levél más néven spam. A gyanús bővítményekre pedig soha nem szabad rákattintani. Ahol csak lehetséges, kapcsoljuk be a többfaktoros azonosítást – ez azt jelenti, hogy hiába derítik ki a jelszót, a belépéshez egy attól független második, egyszer használatos adatra is szükség lesz.
Helyi hálózat lezárása
A Windowsba integrált tűzfal megbízhatóan védi számítógépünket a kívülről érkező támadásoktól, de a hálózaton lehetnek olyan eszközök – például okos- tévék, IoT eszközök stb. –, melyek teljesen nyitottak. Különösen az olcsóbb, noname készülékeknél fordul elő, hogy a gyártók egyáltalán nem törődnek az IT biztonsággal, és az alapvető réseket sem zárják be, így ezek hátsó ajtóként bejárást engednek a hekkereknek hálózatunkra. Ez ellen az első és legfontosabb védelmi vonalat a routerbe integrált tűzfal jelenti. Ezért rendszeresen ellenőrizni kell a router beállításait, hogy nincsenek-e feleslegesen megnyitott portok jelen a rendszerben.
Személyes adatok biztonsága
Minél kevesebb adat van rólunk az interneten, annál nehezebb egy személyre szabott támadást kivitelezni. Sok szolgáltatónál elég a nevünk, születési helyünk és időnk, illetve lakcímünk ismerete az azonosításhoz. Ha ez könnyen beszerezhető például a Facebookról, akkor nem lesz gond lemondani vagy éppen előfizetni különböző szolgáltatásokra. Az elérhető személyes adatokkal egy hekker a mi vagy barátaink bizalmába is férkőzhet azzal, hogy úgy tehet, mintha már régóta ismerne bennünket. Ha ez sikerül, már jóval nagyobb a valószínűsége, hogy megnyitunk egy levélben érkezett csatolmányt. A közösségi oldalak valóságos aranybányák ebből a szempontból.
Biztonsági másolatok
A védelem utolsó sora a biztonsági mentés: rendszeres időközönként gondoskodjunk erről. A biztonsági mentést külső adathordozóra készítsük, melyeket kizárólag a folyamat idejére csatlakoztassunk a számítógéphez. A legjobb, ha 2-3 ilyen meghajtónk van, és váltogatjuk őket, mert egy esetleges zsarolóvírus támadás esetén is valószínűleg rendelkezésre áll majd egy nem fertőzött változat. A mentésre a Duplicati vagy a Personal Backup nevű programok is megfelelnek.
Érdemes elgondolkodni az e-mailek mentésén is – ezt a Mailstore Home segítségével intézhetjük, majd szintén egy külső adattárolóra másolhatjuk. A különösen fontos adatokat a felhőben is tárolhatjuk, de érdemes előtte titkosítani a Boxcryptorral vagy a Veracrypttel.
Vissza a blog cikkekhez