Archive | kali RSS for this section

рецепт “приготування” Kali 2.0

“Ви не любите котів? Та ви просто не вмієте їх готувати!” (c) ALF

якщо хтось ще пам’ятає цей серіал..

а) завантажити mini ISO http://cdimage.kali.org/kali-2.0/kali-linux-mini-2.0-amd64.iso ~ 30 mb
б) записати образ на флешку (dd в поміч або ж win32diskimager залежно від вашої ОС)
в) завантажити і обрати Advanced > Expert Install
г) при розбивці диску під / виділити  не менше 20 Гб (повний пак інструментів ~ 15 Гб)
д) з переліку пакетів обираємо лише base system і оболонку за смаком
е) у систему додаємо інструменти метапакетами

я собі поставив такі штуки:

  • kali-linux (основа)
  • kali-linux-forensic (криміналістична експертиза систем/даних)
  • kali-linux-pwtools (робота з паролями)
  • kali-linux-voip (робота з SIP)
  • kali-linux-web (аудит веб-додатків)
  • kali-linux-wireless (аудит бездротових мереж)
Advertisements

#fsociety_110815

Формат контенту навіяний частково Crypto-Gram`ом Брюса Шнайера та аналітикою Діда Свирида

Надалі випуски будуть з’являтися не рідше раз на місяць.

 

Дайджест новин з інформаційної безпеки за липень-серпень.

Почнемо з поточних подій:

#1 “Місія нездійснена – дочекатися релізу Kali linux 2.0” – на сьогодні запланований вихід нової версії улюбленого набору інструментів усіх pentest`ерів та спеціалістів ІБ. Автори проекту наразі не розкривають повного переліку змін, проте відомо про такі моменти:

  • оновлення ядра та інструментарію раз на тиждень
  • native підтримка Ruby 2.0 для прискореної роботи Metasploit
  • перероблений GUI
  • вбудовані засоби створення скрінкастів

Як стало відомо, на конференції Black Hat, що відбулася минулого тижня, було два воркшопи, присвячені роботі з Kali: створення спеціалізованих образів та робота із завантажувальним зашифрованим носієм.

#2 Black Hat – нарешті на офіційному каналі конференції почали з’являтися відеозаписи. Варто відзначити, що цього року теми доповідей переважно були побудовані довкола IoT (Internet of Things). Воно і не дивно, враховуючи кількість усіляких “розумних” пристроїв та вбудованих систем, які під’єднані до мережі Інтернет. А якщо пригадати останні події щодо успішних атак на бортові системи автомобілів (Range Rover, Jeep, Tesla) та вразливості знайдені в Android.. Але давайте розглядати інформацію по черзі. . На офіційному порталі конференції стали доступними матеріали доповідей. Раджу звернути увагу на слайди нижче перерахованих доповідей та дочекатися їх відеозаписів:

– Automated Human Vulnerability Scanning with AVA, Laura Bell

– Information Access and Information Sharing, Alejandro Mayorkas

– Remote Exploitation of an Unaltered Passenger Vehicle, Charlie Miller  &  Chris Valasek

– Stagefright: Scary Code in the Heart of Android, Joshua Drake

#3 На тому ж таки Black Hat працював кореспондент Tenable. Доки відеозаписи самих доповідей не з’явилися, ці короткі замальовки можна використовувати як джерело інформації про конференцію. Серед усіх балачок на камеру я особисто для себе відзначив інтерв’ю Ріка Говарда (CSO Palo Alto Networks) та Брюса Шнайера. Рік Говард відзначив, що безпека мереж напряму залежить від захищеності кінцевих точок. Така позиція CSO стає зрозумілою якщо пригадати, що Palo Alto докладають значних зусиль у розвиток механізмів контролю кінцевих точок, що інтегруються з їх мережевими рішеннями. Брюс Шнайер поділився роздумами щодо метрик безпеки, від яких дійсно варто відштовхуватися в процесі роботи спеціалістів кібербезпеки. Крім того, Брюс відзначив, що наразі він більше переймається ступенем захищеності мобільних пристроїв та різноманітних вбудованих систем, ніж повноцінних комп’ютерів.

#4 Більш розгорнуту думку Брюса про останні гучні події з царини ІБ можна отримати з відеозапису його інтерв’ю шоу Boom Bust. Зокрема, експерт торкнувся не лише теми недостатньої захищеності автомобільних бортових систем та мобільних пристроїв. На думку Брюса проблема полягає у відсутності механізмів захисту та культури безпечного застосування вбудованих систем загалом. Мова також зайшла і про випадок із крадіжкою особистих даних американських чиновників – справа про кібератаку на Федеральне управління персоналом США (OPM Breach). Витік персональних даних став можливим через недбале відношення до безпеки баз даних. Крім того, Брюс торкнувся теми глобального стеження за громадянами з боку уряду та проблеми довіри до компаній, котрі займаються обробкою та зберіганням персональних даних користувачів мережі Інтернет (Google, Facebook, Linkedin etc). Проблема полягає у тому, що люди, які користуються соц. мережами та хмарними сервісами, як правило не звертають уваги на ризики можливого розголошення чи використання тієї інформації, яку вони добровільно та несвідомо вивантажують в мережу. Більшість навіть обтяжують себе ознайомленням із умовами наданням тієї чи іншої послуги. Що у підсумку приводить нас до необхідності застосування шифрування та дотримання елементарної інформаційної гігієни – як на рівні бізнес організацій так і на рівні окремого користувача. Гучні справи з витоком даних Sony та Hacking Team зайвий раз підкреслюють вищесказане.

#5 Windows 10, 29-го липня відбувся реліз нової версії ОС від Microsoft. Доки навколо 10-ки ідуть запеклі дискусії, а звичайні користувачі вирішують для себе дилему “встановлювати чи ні”, з точки зору інформаційної безпеки варто звернути увагу на такі речі:

#6 Вразливості платформи Android, зокрема в механізмі Stagefright (відповідає за обробку мультимедіа) можуть призвести до виконання довільного коду без додаткових дій з боку власника пристрою. Варто відзначити, що проблемі Stagefright була присвячена окрема доповідь на Black Hat. Небезпека ситуації полягає у тому, що більшість виробників мобільних пристроїв (смартфонів/планшетів), як правило піклуються про оновлення лише поточного модельного ряду. У підсумку ми отримуємо велетенську кількість різноманітних мобільних пристроїв на застарілих версіях Android, які з технічних причин не можуть бути оновлені. Заява Google про перехід на регулярний випуск security оновлень погоди не робить, тому що оновлення стосуються лише пристроїв Nexus. Samsung пообіцяв забезпечити наявність оновлень для своїх пристроїв, правда строки та перелік моделей доки відсутні. На жаль, 80% старих моделей пристроїв ризикують залишитися без оновлень, що варто враховувати як спеціалістам ІБ (поштовх до впровадження MDM/MDP систем) так і кінцевим користувачам (застосування захисного ПЗ та workaround`ів типу вимикання автоматичної обробки MMS.

#7 Справа про хак Jeep, або вразливість розважальної системи Uconnect, яка коштувала Fiat Chrysler грошей та репутації. Дослідники кібербезпеки бортових систем сучасних автівок, Charlie Miller та Chris Valasek продемонстрували журналісту видання The Wired PoC віддаленої атаки. Фактично, мова йшла про можливість керування не лише музичною системою авто та кондиціонером, а про контроль трансмісії, гальм та двигуна. Як виявилося, чомусь, розважальна система не була ізольована від електронних блоків, які відповідають за керування автомобілем, тож Чарлі Мілеру та Крісу Валасеку (чекайте на появу запису їх доповіді з конференції Black Hat) вдалося не лише відстежувати автомобілі але й керувати ними на відстані. Компанія Fiat Chrysler була вимушена випустити патч прошивки бортових систем, відізвати 1,4 міліони автівок та вимкнути мережу до якої підключалися Uconnect-системи. На мою скромну думку автоконцерни мусять вчитися на чужих помилках, а не чекати доки вразливості будуть знайдені (Tesla) у їх продукції. Ця історія в черговий раз підкреслює низький рівень захищеності вбудованих систем, що може становити реальну загрозу людським життям вже зараз.

#8 Витік даних Hacking Team. На цю тему написано вже багато. Я не буду сильно повторюватися. Скажу лише кілька думок. По-перше, експлойти, які стали доступними широкому загалу ІТ/ІБ спеціалістів, що знаходяться “по обидві сторони світла” зайвий раз демонструє актуальність оновлення додатків (особливо тих, що мають відношення до обміну інформації в Інтернет) в цілому, та заборони застосування Adobe Flash там, де його використання не обґрунтоване потребами бізнесу. Відповідальний інженер/спеціаліст ІБ маючи інформацію про експлойти Hacking Team повинен пересвідчитися, що системи, за контроль яких він відповідає оновлені і не вразливі. По-друге, відсутність шифрування листування всередині Hacking Team ілюструє недбале ставлення до ІБ в такій здавалося б “хакерській” організації. Це вже стало причиною для жартів, але тим не менше, перш ніж насміхатися над хакнутими хакерами, варто подивитися на себе – як багато українських комерційних установ (я вже не кажу про державні) застосовують шифрування для захисту важливих документів/листування? По-третє, Galileo (RAT) – основний продукт Hacking Team. На прикладі доступної тепер документації варто чітко усвідомлювати можливі вектори проникнення такого роду засобів стеження та їх технічні можливості на різних платформах. Те, що цими інструментами переважно користувалися уряди певних країн та спец. служби ще не означає, що через певний час їх не візьмуть на озброєння комерційні структури. Hacking Team – лише одна із багатьох фірм, які надають послуги такого виду. Вочевидь нам просто варто адаптуватися до того, що продаж експлойтів та систем стеження такий же вид бізнесу як і побудова систем захисту. Кожен сам вирішує на чиєму він боці.

#9 Тим, хто використовує Metasploit у свої професійній діяльності варто звернути увагу на зміни в функціоналі, зокрема відмову від застосування Msfcli, натомість автори рекомендують застосовувати скрипти. Крім того, корисним буде застосування фреймворку для автоматичного тестування браузерів (Browser Autopwn v2) #1 #2 #3 . Зважаючи на збільшення ваги вразливостей Adobe Flash, не зайвим буде розуміння бібліотеки flash_exploiter

# 10 Дослідники з компанії Trend Micro проаналізували зміни, які відбулися із представниками Ransomware з початку року. Нагадаю, що мова йде про специфічний вид кіберзагроз, які шифрують дані користувача і вимагають гроші за розшифровку. А спеціалісти Intel Security (McAfee) присвятили CTB Locker`у кілька відео які розкривають принципи його роботи і допомагають краще зрозуміти як протидіяти . Спираючись на дані аналізу, можна стверджувати, що автори Ransomware та володарі C&C серверів підіймають ставки – жертві дають, як правило 48/96 годин на роздуми і як тільки цей час спливає, сума викупу збільшується вдвічі. Можна зробити висновок, що зловмисники відчули власну силу від успіху кампанії по шифруванню користувацьких даних, адже багато компаній, навіть солідного рівня часто нехтують правилами захисту та процедурами резервного копіювання. Те, що ми спостерігали на початку року повторюється – знаходяться люди, котрі вимушені сплачувати викуп через те, що важлива інформація (зашифровані файли) були в єдиному екземплярі. Така поведінка жертв спонукає зловмисників підіймати ціну. Оплата як правило проводиться Bitcoin валютою, а самі C&C сервери функціонують у TOR/i2p мережах, що ускладнює їх блокування. Крім того, спеціалісти відзначають значну соціалізацію шахраїв – деякі види ransomware мають власну технічну підтримку, до якої жертва може звернутися у випадку виникнення складнощів з оплатою – зловмисники зацікавлені щоб люди віддавали свої гроші їм. Що стосується рекомендацій, то з часів мого аналізу CTB Locker вони майже не змінилися: корпоративному сектору варто посилити контроль Web та Email каналів + навести лад з резервним копіюванням та захистом кінцевих точок, а що стосується домашніх користувачів – будьте пильними, не відкривайте/не запускайте приєднання від незнайомих вам людей, не сидіть під адмін. обліковкою та робіть регулярні резервні копії.

– – – – – – – – –

На сьогодні у мене все.

Будьте пильними і обережними при використанні високих технологій.