מהנדס אבטחה מוכיח: בהינתן גישה פיזית למחשב, מסכי הנעילה לא מהווים שום מכשול בדרך לפריצה ולגישה לכל המידע שבו
רוב פולר, מהנדס אבטחה בחברת האבטחה הטקסנית R5, הדגים השבוע בבלוג שלו כמה פשוטה כניסה למחשב נעול שמריץ חלונות או מק, בהנחה שיש אליו גישה פיזית. גישה כזו היא בדרך כלל המחסום העיקרי מפריצה קלילה, כמובן, אך פולר מעוניין להוכיח שמסך הנעילה לא באמת מהווה מכשול משמעותי בדרך לגניבת פרטי החשבון שרץ על המחשב. צפו בסרטון:
בפוסט שפרסם בבלוג שלו, טוען פולר כי השתמש במחשבי USB זעירים, שעלותם מתחילה ב-50 דולר בארצות הברית, כדי לבצע את הפריצה. שני המחשבים הריצו את הגרסאות האחרונות של הפצות הלינוקס דביאן ו-Kali, והוגדרו מראש באופן שתיאר בבלוג.
הפרצה ״לא אמורה לעבוד, אך היא עובדת״, כותב פולר, וממשיך להסביר מהו אופן הפעולה שלה. הרעיון הבסיסי הוא לגרום למערכות ההפעלה לחשוב שמדובר במתאם USB ל-Ethernet, מה שיגרום להן לבחור בו כממשק הרשת הראשי. מערכות ההפעלה יסייעו לו לזהות את הגדרות הרשת באופן אוטומטי באמצעות פרוטוקול DHCP, ולמעשה לשלוט בתכתובות ה-DNS ולתפקד כ״אדם באמצע״.
מחשבים נעולים, כך נטען, ממשיכים לייצר תעבורת רשת, ולכן מכאן זהו עניין של זמן עד שיתקבלו שם המשתמשים והסיסמה המוצפנת. פולר מציין כי זמן הפריצה הממוצע לקח כ-13 שניות וכי היא פעלה בהצלחה גם על Mac OS X, אם כי עדיין לא בדק אותה על לינוקס.
הטיפ המתבקש של פולר הוא כמובן לא להישאר מחוברים למחשב כאשר אינו נמצא בשימוש – גם כשהמסך נעול.
Airmon-ng Start Wlan0
Airodump-ng Wlan0
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
עובד רק על WPS לא נעולים!
(סתם אוהבת להתעסק כשאין לי מה לעשות)
REAVER כבר מזמן לא עובד. עדיין 80% מהסיסמאות ניתנות לפריצה בBRUTE-FORCE בכ10 דקות. כל זה כמובן לא קשור כי זה בכלל סיסמת הרשת האלחוטית. עם גישה פיזית למחשב אפשר להשתמש במגוון כלים לפרוץת למחשב בלי שמץ של מאמץ.
הנקודה שהוא שכח לציין זה שכשאדם יש לו גישה פיזית למחשב זה כבר GAMEOVER ולא צריך אפילו להסביר למה
חבל שהוא לא יודע להחזיק מצלמה…
גאוני!…
נשמע כמו טעות אנוש.
אם יש גישה פיזית אז מה הבעיה להוציא את הכונן הקשיח ולחבר ולהעתיק אותו למחשב שלך?
אין איזה מדריך איך להתקין את זה על DOK?
לפי מה שאני רואה שם, זה לוגאין במחשב מקומי. אני די בטוח שזה לא יעבוד בלוגאין לדומיין.