<- Poprzedni rodział -- Następny rozdział ->

Rozdział 16: Zabezpieczenie przed podsłuchiwaniem

Jeżeli przebrnęliście przez kilka poprzednich rozdziałów to wiecie już w jaki sposób ktoś może was podsłuchiwać. W związku z powyższym zdajecie sobie sprawę na co zwrócić uwagę by do tego nie doszło. Jednakże nadal nie przedstawiłem konkretnego rozwiązania w jaki sposób skutecznie się zabezpieczyć. Ciągłe spoglądanie na tablicę urządzeń w sieci nie jest rozwiązaniem.

W większości materiałów prezentowałem sposoby ataku, tym razem chcę pokazać wam w jaki sposób skutecznie zabezpieczyć urządzenie by większość z prezentowanych do tej porty sposobów nie zadziałało.

16.1. Zawsze HTTPS!

Pewnie pamiętasz, że sposób obejścia HTTPS polega na obniżeniu tego protokołu do HTTP. Dlatego naszym podstawowym celem jest niedopuszczenie by do tego doszło. Może Ci się wydawać, że będzie to coś bardzo skomplikowanego polegającego na instalacji ogromnej ilości oprogramowania. Przyznam, że pierwotnie tak myślałem. Pamiętasz jednak, że to podsłuchiwanie polegało na wydobywaniu informacji z przeglądarki, a dokładnej uzyskiwaliśmy dane które użytkownik wprowadził do niej. W związku z tym logika podpowiada, że należy zabezpieczyć w jakiś sposób samą przeglądarkę by dane nie były tak łatwe do zdobycia.

Moim zdaniem najlepiej sprawdzającymi się przeglądarkami są Firefox i Google Chrome. Osobiście polecam Firefoxa i przyznaję, korzystam z niego na każdym urządzeniu, dlatego głównie na nim się skupie. Natomiast jeżeli chodzi o Edga i inne odmiany przeglądarek firmy Microsoft o nich nawet nie wspomnę. Nie używam, dawno używałem dlatego jeżeli jesteś użytkownikiem tej przeglądarki to albo przejdź na jedną z wymienionych lub będziesz musiał poszukać sobie w internecie innych rozwiązań. Dodam tylko, że nie jest tzw. „hejt” na Microsoft tylko bardziej przyzwyczajenie. Od czasów systemu Windows 2000 nie korzystałem z tych przeglądarek dlatego też nie chcę się w ich sprawie wypowiadać.

Każda z dwóch wymienionych przeglądarek posiada różnego rodzaju dodatki. W Firefoxie wystarczy, że z menu rozwijanego, tak zwanego hamburgera, znajdującego się po prawej stronie wybierzemy zakładkę Dodatki i motywy. Następnie wywieli się strona about:addons z której wybieramy zakładkę rozszerzenia. U góry wpisujemy frazę HTTPS Everywhere co powinno spowodować uruchomienie nowej zakładki lub otwarcie nowego okna przeglądarki z przekierowaniem do adresu strony wybranego addonu. Na dzień dzisiejszy addon do przeglądarki Firefox znajduje się pod adresem:

https://addons.mozilla.org/pl/firefox/addon/https-everywhere/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

Na wskazanej stronie należy kliknąć Dodaj do Firefoxa. Następnie po pojawieniu się nowego okna klikamy dodaj. Po tym wszystkim wybrany addon pojawi się w przeglądarce w górnym prawym rogu. Na dzień dzisiejszy ikona prezentuje białą literę S na niebieskim tle. Klikamy na nią. Jak widzisz interfejs jest w języku polskim. Nie widzę sensu nad rozpisywaniem się na ten temat jedynie tylko wspomnę, że jeżeli chcesz aby cały ruch sieciowy w przeglądarce był niepodatny na sniffing to musisz włączyć drugą opcję czyli „Szyfruj wszystkie możliwe witryny”. Po włączeniu tej opcji wiedz tylko, że strony które nie posiadają funkcji szyfrowania, czyli nie są wyświetlane przy pomocy protokołu HTTPS, nie uruchomią się.

Tutaj powstaje pytanie czy warto posiadać włączoną tę opcję. Wiesz już, że protokół HTTP został stworzony do stron statycznych. W związku z tym na stronach tego typu nie powinno być opcji logowania. Natomiast jeżeli jest inaczej to nie polecam wprowadzania jakichkolwiek danych.

Wykorzystanie protokołu HTTPS sprowadza się do stworzenia jednego pliku oraz uruchomieniu protokołu HTTPS na serwerze gdzie każda szanująca firma hostingowa powinna mieć ją włączoną. Dlatego strony HTTP służyć na dzień dzisiejszy powinny jedynie do ich przeglądania. W tej sytuacji jeżeli będziesz stosował się do zasady nie rejestruję się i nie loguję się gdy HTTPS nie jest aktywny to włączenie drugiej opcji jest Ci zbędne. Natomiast jeżeli podejdziesz do tego bardzo rygorystycznie to sam addon okaże się zbędny, choć zawsze jednak go polecam. Jest takim przypomnieniem w chwili „zaćmienia”. Decyzję czy używać tego adonu czy też nie i jak to robić pozostawiam Tobie. Dopowiem jeszcze tylko, że z włączonym addonem sposób obejścia HTTPS nie zadziała tylko jeżeli wymieniona dodatkowa opcja zostanie włączona ponieważ on sam zawsze wymusza HTTPS. Jednak nie zawsze tak jest. Kwestia zastosowanego szyfrowania przez twórcę strony. Zresztą co ja będę pisał, leć po kawę i wiesz już czym się bawić.

16.1.1. Adresy przeglądarki

Wiem, że trochę odbiegnę od tematu całego kursu, ale to co chcę tutaj chcę Ci pokazać może w pewnym sensie wzbogacić twoją wiedzę o przeglądarkach. Wspomniałem w poprzednim paragrafie, że po wybraniu z menu zakładki Dodatki i motywy pojawi się w polu adresu strona about:addons. Teraz chciałbym abyś wyłączył i włączył przeglądarkę firefox i wpisał adres about:addons. Pojawi się okno tak jakbyś wybrał je z menu. Może i wydaje się to niczym nadzwyczajnym, ale właśnie poznałeś sposób w jaki działają przeglądarki. Powyższe polecenie nie jest tak istotne, ale może przyspieszyć twoje korzystanie z niej. Wszystkie dostępne opcje można odnaleźć na stronie https://www.download.net.pl/polecenia-tekstowe-w-firerfox/n/2082/ . Polecam zapoznać się z nimi, czasami taka umiejętność się przydaje.

16.2. Skrypty języka JavaScript

Jednym ze sposobów ataku jaki udało się przeprowadzić było uruchomienie skryptu JavaScript przy otwarciu strony. Jeżeli korzystasz z dodatkowej opcji HTTPS Everywhere to automatycznie blokuje ona możliwość uruchomienia skryptów Java. W przypadku jeżeli nie korzystasz z niej ponieważ potrzebujesz dostępu do stron HTTP to wiedz, że na niektórych stronach skrypty Java uruchomią się w sposób niekontrolowany. W związku z tym należy się zabezpieczyć by taka sytuacja nie nastąpiła. Z tego powodu należy zainstalować dodatkowy addon. Tego typu pluginów do przeglądarki występuje bardzo dużo, ja osobiście polecam NoScript:

https://addons.mozilla.org/pl/firefox/addon/noscript/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

Sama instalacja jest identyczna jak w przypadku HTTPS Everywhere i jeżeli chodzi o blokowanie kodu JavaScript nie wymaga on żadnej dodatkowej konfiguracji. Pamiętaj jednak, że język JavaScript bardzo rozwinął się przez ostatnie lata w sensie pozytywnym dlatego wiele stron korzysta z tego języka programowania, w tym i ja. Jeżeli masz ten addon uruchomiony niektóre funkcje strony mogą mieć ograniczoną funkcjonalność lub po prostu nie będą działać.

16.3. Co zrobić z Man in The Middle?

Jak już wiecie aby uzyskać dostęp do informacji z naszego komputera wystarczy, że wszystkie dane przesyłane oraz otrzymywane przechodziły przez nasz komputer. Dzięki temu mamy możliwość ich odczytania oraz modyfikowania. Wszystko to opisywałem w poprzednim rozdziale, dlatego nie chcę się powtarzać. Dzieje się tak z powodu, że mamy taki sam adres mac co nasz router. Domyślasz się najprawdopodobniej już, że aby zapobiec temu atakowi nie możemy do tego dopuścić lub gdy to nastąpi powinniśmy zostać o tym jakoś poinformowani. Narzędzi tego typu jest bardzo wiele, ale jednym z takich najbardziej znanych jest Xarp.

Niestety autor zawiesił projekt z powodu braku wolnego czasu. Pomimo tego program nadal działa i jest dostępny w internecie. Możecie skorzystać z linku https://xarp.en.softonic.com/ lub przy pomocy wyszukiwarki google odnaleźć inne miejsce jego ściągnięcia.

Prezentowana wersja jest na Windowsa. Jeżeli przeraża Cię informacja, że program występuje tylko w wersji 32 bitowej, a Ty masz procesor 64 bitowy wiedz, że zostało to wykonane specjalnie by nie tworzyć dwóch różnych wersji ponieważ ta 32 bitowa wersja zadziała bez problemu na obydwu typach procesora. Bez dalszego wyjaśnienia ściągnijmy program na nasz system Windows.

Oczywiście po ściągnięciu programu należy go zainstalować. Sama instalacja polega na przeklikaniu przycisku dalej lub akceptuj dlatego uważam, że sobie z tym poradzisz. Po instalacji powinno uruchomić się okno programu. Nie zmieniając żadnych ustawień przejdź do swojego Kali Linux i spróbuj stać się MiTM.

Przeprowadzony przez Ciebie atak powiedzie się, ale zostanie wykryty przez oprogramowanie Xarp. Wyskoczy okienko o tym informujące.

Zwróć teraz uwagę na prawą stronę okna które pojawiło się za pierwszym uruchomieniem. Znajduje się na nim suwak który ustawiony jest na poziomie basic. Przesuń go na wyższy czyli high. Teraz wykonaj ponownie test.

Resztę pozostawiam już Tobie… Nie chcę opisując odbierać Ci zabawki.

Jeżeli chodzi o Linuksa to na ten system zostało wymyślone bardzo wiele oprogramowania zabezpieczającego przed atakami MiTM. Niektóre z programów znajdują się w repozytorium systemów. Wpisz w google frazę spoofing detection for linux, a odnajdziesz kilka rozwiązań. Nie opisuję ich tutaj ze względu na twoją własną inicjatywę. Myślę, że większość użytkowników systemów Linux poradzi sobie bez problemu ponieważ w większości oprogramowania same dzienniki są obszerne jak i również społeczność wiele robi. Jeżeli jesteś początkującym użytkownikiem Linuksa oto jest pierwsza rzecz z jaką musisz się zmierzyć. Po co? Jest pytaniem retorycznym dlatego nie odpowiem na nie. Musisz sam odnaleźć na nie odpowiedzieć.

Pozwolę sobie jeszcze dodać tylko te kilka zdań na zakończenie tematu Xarpa. W swojej wersji podstawowej Xarp jedynie informuje o tym, że ktoś nas podsłuchuje. Pisząc prościej on jedynie wykrywa ten atak, natomiast resztę musisz wykonać sam. Nigdy nie korzystałem z opcji Pro dlatego nie wypowiem się czy były tam jakieś inne możliwości, szczególnie, że jest ona już niedostępna.

Jeżeli jesteś programistą to masz zadanie do wykonania. Przyznam, że pisząc ten materiał niebawem sam pokuszę się o napisanie takiego narzędzia i na pewno was o tym poinformuje.

16.4. Przeglądarka TOR

Co prawda moglibyśmy zakończyć ten rozdział wraz z podrozdziałem poprzednim, ale czuję pewien niedosyt związany z rozwiązaniami zaprezentowanymi we wcześniejszych podrozdziałach. Jak widać, żadne z nich nie było w jakiś sposób mocno skomplikowane jak i rozwiązanie niektórych problemów nie jest za bardzo jasne. Teraz chciałbym wam pokazać coś ciekawszego, bardziej rozbudowanego jak TOR. O tym, można by napisać książkę dlatego zadanie jakie sobie postawiłem prezentując wam ten temat jest w zakresie podstawowego używania.

Przeglądarka Tor jest rozbudowaną wersją Firefoxa dzięki której łączymy się z siecią dark web. Sama przeglądarka jest wzbogacona o niezbędne dodatki oraz ma wyłączone bardzo wiele funkcji dzięki czemu jest lepiej skonfigurowana pod względem bezpieczeństwa i prywatności niż Firefox w swojej wersji. Korzystając z niej jesteśmy w stanie połączyć się ze specjalnymi stronami które nie występują poza siecią.

Nim dopowiem więcej zainstalujmy przeglądarkę TOR w naszym systemie Windows.

Ściągamy: https://www.torproject.org/download/languages/.

Szukamy odpowiedniej paczki do naszego systemu oraz instalujemy. Instalacja polega na samym przeklikaniu przycisku dalej w związku z tym nie będę podejmował się opisu krok po kroku. Wieżę, że sobie poradzisz.

Teraz polecam uruchomić Kali Linux, przeprowadzić atak MiTM, na systemie Windows 10 i uruchomić przeglądarkę TOR jak i Firefox. W przeglądarce TOR musisz kliknąć przycisk połącz i zaczekać na połączenie z siecią. Następnie wejdź na przykład na stronę poczta.onet.pl zarówno na przeglądarce TOR jak i Firefox. Pamiętaj jednak by wyłączyć wszystkie poznane wcześniej addony w przeglądarce Firefox.

Możliwe, że już zauważyłeś. Przeglądarka TOR zablokowała możliwość obejścia HTTPS dlatego śledzenie jest niemożliwe. Natomiast jeżeli wpisałeś w Firefoxie to strona uruchomiła się z portem HTTP.

Można by powiedzieć, że nic nadzwyczajnego. Dokonaliśmy już tego wszystkiego dzięki dwóm wcześniej poznanym pluginom. Udało nam się zaniechać zmiany portu z HTTPS na HTTP w związku z tym HSTS w pełni działa i nie uda nam się wpisując w przeglądarkę czy też w pole adresu zmienić portu strony.

Jaka jest różnica pomiędzy poznanymi sposobami, a Torem? Otóż Tor ukrywa przed naszym dostawcą sieciowym to co my przeglądamy w internecie. On widzi tylko i wyłącznie połączenie z daną siecią, ale co tam robimy nie jest przez niego możliwe do odczytu. Tor służy jako pewnego rodzaju dodatkowe zabezpieczenie przed śledzeniem. Ma tylko jedną wadę. Potrafi bardzo spowolnić nasz internet. No ale coś za coś.

Samą przeglądarkę najłatwiej jest mi porównać do wirtualnej maszyny. Można by powiedzieć, że instalując przeglądarkę Tor to tak jakbyś dodał kolejną maszynę wirtualną. A jak zapewne doskonale pamiętasz jeżeli uruchomimy jakąś wirtualną maszynę przy pomocy VirtualBoxa to z naszego podstawowego systemu nie mamy do niej dostępu. W sieci jest widziany nasz system ale już maszyna wirtualna nie i w przypadku Tora jest tak samo. Wszystkie dane wprowadzone w przeglądarkę przy pomocy Main in The Middle nie da się przechwycić. A może jednak?

O Torze jak już wspomniałem można pisać dość dużo i na pewno szerzej tym tematem się jeszcze zajmę. Na obecną chwilę chciałbym abyś wiedział, do czego może Ci się przydać.

Podsumowanie

Dzisiaj poznałeś w jaki sposób zabezpieczyć się przed atakiem MiTM. Teraz masz już kompletną zabawkę do testowania i rozwijania swoich umiejętności. Może wpadniesz na jakiś sposób by obejść te zabezpieczenia? Pozostawiam Tobie to za karę, lub w nagrodę.

Chciałbym jeszcze dopowiedzieć tylko, że sieć Tor nie jest idealnym zabezpieczaniem przed prywatnością. Nie chcę aby ktoś z was kiedyś wpadł na pomysł „A, wiem już jak się ukryć, mogę robić wszystko”. Nawet jeżeli taki sposób by istniał to sama taka myśl jest problemem, ale my nie o tym teraz. Pamiętaj, że ruch sieciowy TOR jest również możliwy do prześledzenia w związku z tym odpowiednie służby są w stanie Cię zlokalizować. Dlatego nie próbuj robić coś co może wprowadzić Cię w kłopoty. Masz tu już coś do zabawy więc do dzieła.

<- Poprzedni rodział -- Następny rozdział ->

Strona stosuje pliki cookies w celu profilowania, oraz analizuje statystykę ruchu. Prosimy o zapoznanie się z naszą polityką prywatności i wyrażenie zgody na podejmowane działania. W przypadku braku zgody i pozostaniu na niej strona może nie działać właściwie.

Akceptuję warunki zawarte w Polityce Prywatności

Nie akceptuję warunków i chcę opuścić stronę