Telecom News - הקלות הבלתי נסבלת של החלמאות הישראלית מול פורצי המרכזיות – הדגמה "חיה" של "איך ניתן לפרוץ"

הקלות הבלתי נסבלת של החלמאות הישראלית מול פורצי המרכזיות – הדגמה "חיה" של "איך ניתן לפרוץ"

דף הבית >> חדשות עולם המרכזיות ומוקדי השירות >> הקלות הבלתי נסבלת של החלמאות הישראלית מול פורצי המרכזיות – הדגמה "חיה" של "איך ניתן לפרוץ"
הקלות הבלתי נסבלת של החלמאות הישראלית מול פורצי המרכזיות – הדגמה "חיה" של "איך ניתן לפרוץ"
מאת: ניר סמיונוביץ, 10.6.13, 20:00ניר סמיונוביץ

חשיפה והדגמה "חיה" כיצד ארגונים רבים חשופים לפריצה, כולל ארגונים ידועים כמו "ארגון האינטרנט הישראלי", שפשוט לא חשבו על כל אפשרויות הפריצה עד הסוף. כל ארגון יכול לגלות את נקודות התורפה מהן מגיעים הפורצים.

במאמר הקודם דנו בסוגיה הכואבת של "מי פורץ למרכזיות שלנו?" הפעם נדון בשאלה מעניינת אחרת, איך בכלל הפורצים מגיעים אלינו?

לרשות הפורצים עומדים כלים אוטומטיים הסורקים את האינטרנט יום ולילה. מטרתם, למצוא פורטים פתוחים בשרת זה או אחר, לתייג את מיקומו של השרת ולסמנו בתור מטרה לחקירה נוספת בהמשך. הכלים הנפוצים הינם SipVicious וכמובן nmap. כדי להמחיש עד כמה הנושא פשוט וקל לביצוע, נדגים את הפעולה של nmap בתור אמצעי לסריקת רשתות, לצורך זיהוי מרכזיות IP ואחרות.
על מנת לאפשר את הסריקה, נעמיד מספר הנחות יסוד בסיסיות:
  1. הסריקה תהיה מוגבלת לטווח כתובות קצר עד כמה שניתן, סריקה ארוכה מדי תתגלה על ידי ספק האינטרנט ולרוב תחסם.
  2. הסריקה תתמקד בפורטים ידועים מראש, במקרה שלנו אלו יהיו פורטים מסוג udp, שמספרם יהיה 5060 (עבור שרות SIP), 4569 (עבור שרות IAX2)  וגם הפורטים 5061 ו-5080, שמסיבה בלתי ברורה הפכו להיות חביבים על מנהלי רשתות בתור אמצעי להחבאה של שרות SIP.
  3. אנו יכולים להניח, שאם נקבל תשובה באחד מהפורטים האלה, המחשב/שרת/מכשיר אליו הגענו מספק את השרותים האלו.
למי שעובד ב-Linux אין צורך להציג את nmap, אבל לאנשי ה-Windows נעשה היכרות קלה עם nmap.
Nmap מוגדרת כתוכנת סריקה וגילוי, שמטרתה להקל על חייהם של מנהלי רשתות, בזיהוי התקנים המחוברים לרשת המקומית. את nmap אפשר להוריד באתר האינטרט nmap.org, בגרסת קוד מקור, או קובץ בינארי להתקנה מיידית. לאלה, שאינם מרגישים בנוח עם שורת הפקודה, ניתן להתקין ממשק GUI חלונאי, אך אני ממליץ על היכרות עם שורת הפקודה. זה גם יותר נוח (וגם עושה רושם רציני אם אתם מנסים להרשים מנהל זה או אחר).
 
אם ככה, בואו נתחיל עם משהו ממש פשוט ונסרוק את המכונה המקומית שלנו:
מסך
 
במקרה שלנו, יש לנו שרת המתארח ב-Amazon והסריקה מראה לנו שהשרת מפעיל כל מיני שירותים מעניינים. מה שמעניין אותנו בעיקר הוא שרות SIP, שכמו שאפשר לראות במכונה שלנו פעיל גם במצב udp וגם במצב tcp. אגב, למי שלא מצליח לקרוא, שורת הפקודה היתה: 
nmap -v 127.0.0.1 -sU -sS
 
בשלב זה אנחנו יכולים לומר שאנחנו יודעים להפעיל את nmap בצורה בסיסית למדי, ויכולים לבצע סריקה בסיסית. אם כך, בואו נבחר לנו רשת בטווח הישראלי ונראה מה נמצא. כדי לבחור טווח, פשוט בדקו מה הכתובת האמיתית של המחשב שלכם, וביחרו את הרשת שאליה אתם שייכים (שוב לצרכי לימוד בלבד).

לדוגמא, לצורך ההדגמה נבחר לנו את אחד הטווחים מספור של חברת 012, וננסה למצוא שם משהו. הפקודה בה נשתמש תהיה:
 
nmap –v 192.XXX.XXX.XXX/24 –sU –sS –p 5060
(באמת חשבתם שנראה לכם את הכתובות האמיתיות?)
 
עכשיו, נראה לכם קצת תוצאות מהסריקה הזו, כולל את מי מצאנו:
תמונת מסך

מצאנו כמה התקנים מעניינים (אגב, הרשימה נמשכה כמעט 6 דפים, אז לא הכנסנו את הכל). אז מי ברשימה מעניין אותנו? אלה שבהם מופיע הסטטוס open|filtered, open או filtered. אלה מראים לנו כי קיים משהו בצד השני וככל הנראה אם נפנה אליו ב-SIP הוא גם יענה בצורה זו או אחרת. מה שעוד מעניין פה, שאנשים מפעילים את SIP TCP וגם את SIP UDP, ולהערכתי זה נעשה ללא ידיעה. 

עכשיו, נציב את עצמנו במקום הפורץ המיועד, וננסה לבחור לעצמנו מטרה מתוך הרשימה. אחת הרשומות, שקלטה את העין שלי, היא הרשימה של חברת "לב גנים" המספקת דיור מוגן לקשישים. מדוע היא קלטה את העין שלי, פשוט מאוד, הסבירות הגבוהה ביותר היא, שבארגון זה הדגש על אבטחת מידע יהיה נמוך, אין אדם שמנטר את המערכת כל היום, וקיימת סבירות גבוהה, שהמערכת משמשת גם את דיירי הדיור המוגן.

פה נעצור את הדיון באיך לפרוץ, כי כל פעולה מעבר לנקודה הזו עלולה להחשב כלא חוקית, ועדיף שלא נלמד אתכם איך לבצע אותה. אבל, למעוניינים, תוכלו לבדוק את הכלי הנקרא SipVicious כדי להבין כיצד ניתן להמשיך מנקודה זו הלאה.
 
רגע, אתה רוצה לאמר לנו שכל פורץ עושה את כל העבודה הזו? אין קיצור דרך? חייב להיות קיצור דרך.
ובכן, קיים קיצור דרך, בדוגמת מנוע חיפוש, שיודע לזהות התקנים באינטרנט, ולאו דווקא תוכן זה או אחר. המנוע ניקרא ShodanHQ והוא זמין בכתובת http://www.shodanhq.com.

תמונת מסך

מנוע חיפוש זה מאפשר לנו להגדיר אילו התקנים אנו מחפשים, באיזו מדינה ואילו שרותי רשת. הוא יניב לנו תוצאות בהתאם למידע, שהרובוטים שלו גילו במשך הזמן. המנוע דורש רישום חינמי, אך המידע, שהוא מספק, יקר ערך. בתוספת של 20$ לשנה, תוכלו לקבל עשרות אלפי תוצאות עם חיתוכים שונים ומשונים.

כעת, נקיש לתוך מנוע החיפוש את החיפוש הבא:
תמונת מסך

אנחנו בעצם מחפשים התקנים החושפים פורט 5060 פתוח לעולם, כאשר אנו פונים לרשת, שמספרה מתחיל ב-192 והיא ממוקמת (בהתאם ל-RIPE) בישראל. בחיפוש קיבלנו 590 תוצאות. כלומר, 590 מערכות החושפות SIP זמינות באינטרנט הציבורי.
 
איך תשובה נראית?
תמונת מסך

בתשובה זו מחקנו את חלק מכתובת ה-IP, אבל השארנו את הבעלים של השרת המופיע מצד שמאל.
עושה רושם ששרת זה נמצא בבעלות של "ארגון האינטרנט הישראלי" – מדאיג משהו לא?
 
בואו נראה עוד תשובה מעניינת:
תמונת מסך

הפעם, יש לנו תשובה של שרת הנמצא בחברת Tower Semiconductor, והוא מזהה את עצמו בתור Asterisk 1.6.1.1. כלומר, על ידי חיפוש יחסית פשוט, קיבלתי תפריט יפה מאוד של מטרות אפשריות. עכשיו, אני לא רק יודע איפה המטרה נמצאת, אני גם יודע, פחות או יותר, איך היא נראית ואולי אפילו כיצד לתקוף אותה.
 
STOP! – אתה רוצה לומר לנו, שאנשי המחשוב של חברת Tower Seminconductor לא יודעים מה הם עושים? אתה רוצה לומר, שמנהלי המחשוב של "ארגון האינטרנט הישראלי" גם לא יודעים? אתה לא חושב שזה קצת מוגזם? נכון, המצב מוגזם. זה לא שהם לא יודעים, הם פשוט לא חשבו על האפשרויות עד הסוף. כמו שאני גיליתי אותם, כל אחד יכול לגלות ולנסות לעשות שטויות.
 
עכשיו שאתם יודעים איך לסרוק את המכונה שלכם, נסו להשתמש בכלים ולראות האם רואים את השרת שלכם מהעולם ומה בדיוק אתם חושפים.
 
מאת: ניר סמיונוביץ, יוני 2013.
מנכ"ל GreenfieldTech
www.greenfieldtech.net
nirs@greenfieldtech.net
 
פורצים למחשב ולמרכזיה



 
 
Bookmark and Share