2017年2月6日 星期一

你的WiFi就是我的WiFi - 新百戰天龍 MacGyver 第一季 第二集 S01E02




各位忠實粉絲久等了,第二篇看電影學資安來囉~ (哪來的粉絲?),這次要討論的一樣是讓某些人覺得相見不如懷念的馬蓋先,不過我還是認為此片沒大家說得那麼差啦XD 因為意外的被同事發現我在這邊寫廢文,只好認真的多寫一點技術了Orz

為了減少劇透,我們直接快轉到我們女駭客Riley發揮的地方,馬蓋先與夥伴們要進入某秘密設施救人


功力高強的Riley馬上就駭入該設施的網路並且獲得監視器的權限,可是她是怎麼入侵的呢?



從無線網路訊號來判斷是否是目標的確是種方法,不過我怎麼看旁邊都只有一個建築物呀~~~


難道你是跟劉德華借超大天線嗎?


找到目標之後要怎麼對目標的無線網路進行攻擊呢?
以目前我所知比較常見的攻擊方式可以從以下的步驟來進行:

可以先查看加密模式是否使用WEP(Wired Equivalent Privacy),如果確認是WEP可以利用該加密模式的弱點:因WEP使用RC4(Rivest Cipher 4),但是IV(Initialization Vector)過短而容易重複導致存在弱點,通常熟練的駭客可以在一個小時之內完成破解,如果加密模式使用比較安全強度比較高的模式如WPA/WPA2則無此弱點,因此必須進行密碼的猜測,通常會使用字典進行猜測,而不會使用窮舉法,相較之下成功機率就低得很多,我猜測該秘密設施就是使用WPA/WPA2才迫使Riley使用彩虹表(Rainbow Table)對密碼進行攻擊,而破解WPA/WPA2最常見的攻擊工具為Aircrack-ng


另外就是從WPS(Wi-Fi Protected Setup)進行攻擊,WPS弱點不在其演算法,而在設備廠商的疏忽,未對WPS輸入PIN Code錯誤次數進行存取限制,攻擊者只要有耐心便可以猜測或者使用暴力破解法來獲得PIN Code,運氣如果夠好可以在幾個小時之內猜得PIN Code並獲得該無線網路的存取權限,WPS另外一個弱點則是因為該設備WPS Pin Code Entropy過低的問題,利用此弱點的攻擊法稱為Pixie Dust attack,只要該AP(Access Point)存在此弱點便可在幾分鐘之內完成破解,最早的工具為pixiewps,但最新版的工具Reaver已整合一起,因此無論暴力破解或利用Pixie Dust Attack都可在Reaver完成


但導演或編劇在此地方可能犯了一個錯誤,Rainbow table是無法直接對AP進行密碼重設的


正確的用法應該是如同我剛才所說的方式,取得密文(Ciphertext)及其他必須的資訊之後才能利用Rainbow Table猜測可能使用的金鑰(Rainbow Table因演算法的關係通常不是可以百分之百成功),如果取得了密碼通常也不會重設(Reset)密碼,因為會使得原本的使用者無法連線,秘密設施的壞人很容易就會發現傳說對決LAG或斷線了無線網路已經被攻擊了



那麼我們架設AP應該注意哪些事項才能比較安全呢?
1. 不使用WEP,改使用WPA2等強度足夠的加密模式,並且使用強度足夠的密碼
2. 停用WPS,並且注意該型號是否存在WPS弱點
但做足了以上的步驟只能減緩駭客的攻擊,並非可以百分之百防禦駭客,還需時常關注網路使用狀況方能將傷害降到最低

馬蓋先獲得了某種秘密資訊之後,Riley便負責傳回基地,但是....................




我實在是不太懂為什麼使用56K Modem為什麼可以避免電子竊聽,並且你還是使用ftp,而非使用較為安全的sftp


你也知道不安全了,還特別寫出[unsecure].... Q_Q


實在讓我搞不懂啊~~

雖然在以上幾個地方可能有點問題,但還是比我們台灣的防火牆很難入侵好,嗚嗚嗚QQ



最後分享馬蓋先在打開某個門的時候說的話,其實跟滲透測試有點像:
Even the mightiest of obstacles has a weakness. It just may not be easy to identify at first glance. Or second. Or third. The trick in this line of work is to get good at spotting this weakness quickly. Then all that's left is finding or more often building the right tool to exploit it. 



下次大家想看那部影片呢,歡迎大家到ISDA的粉絲團告訴我們~ 或與我們討論,我們下次見囉 (揮手

2017年1月8日 星期日

看電影學資安的第一篇 - 懷念的馬蓋先 新百戰天龍 MacGyver 第一季 第一集 S01E01

累了嗎,聽首歌好嗎?


一聽音樂,回憶都回來拉!! 相信很多老朋友聽到馬蓋先一定很興奮,那個用物理、化學知識外加一隻瑞士刀就可以突破一堆難關的帥氣男人又回來拉~ 不過如果抱持著這個想法的朋友可能會有點失望,新版的馬蓋先跟以往的馬蓋先有點不太一樣,老皮也不見了,不能在片尾的時候喊一聲:帥呀,老皮,就像只有林正英才是正統殭屍道長,其他的都是假的一樣。不過先別急著失望,在新版的馬蓋先因為有女駭客的加入,因此多了一些資安的元素在裡面,是不是很期待呀,我們就來看看這部影片第一集有哪些資安元素吧
























===========有雷分隔線===========




新版馬蓋先Angus "Mac" MacGyver在一個美國的情報單位擔任特務,團隊裡面還有一位軍人退伍的打手Jack Dalton與女駭客Nikki Carpenter外加一位很有氣質的女主管Patricia Thornton,但因為原本團隊的女駭客Nikki在執行任務中被幹掉了,但是又需要她硬碟裡面的壞人照片,但是女駭客Nikki對於自己重要的資料又怎麼可能沒加密與保護呢?畢竟她可是被馬蓋先稱為




恩?怎麼好像怪怪的?


可憐的配角就跑出來說,誒靠!這個硬碟有加密,我也想要拿私鑰進行解密呀,但是



(圖由左到右分別為配角工程師, Jack, Mac, Thornton, Riley)

哎呀,有邏輯炸彈RRRRRRR~(抱頭

還比傳說中最猛的國家級惡意軟體震網還要強大,有沒有這麼屌啊!
但是從監獄請來的新女駭客當然比較厲害,馬上拿起旁邊的錘子把電腦槌下去,嚇得氣質女主管Thornton都花容失色了
電腦壞了就沒有邏輯炸彈拉,真不愧是拆彈專家
然後從電腦取出硬碟之後





本鍵人認為配角可能是使用動態分析,而女駭客Riley逆向工程靜態分析的方式來取得金鑰,不過另外一提,為了保護資料,通常都會將硬碟用特殊工具將硬碟備份幾分再進行分析,不會直接從原本的硬碟進行分析,以免破壞重要資料(我從韓劇Phantom學來的,下次再來跟大家分享),硬碟的私鑰就這樣被女駭客Riley拿到手拉(做了一堆邏輯炸彈,但是密碼都不用作保護的?哼,還說是高手~),於是就開始分析資料,資料拿到之後就有壞人的長相的資料拉,但是人海茫茫要如何找到壞人呢?現任女駭客Riley當然不是省油的燈




什麼?撒旦?




當然不是七龍珠的撒旦,而是有世界上最可怕的搜尋引擎之稱的Shodan,資安的新同學可能會想說不過就是個搜尋引擎嗎?但是Shodan找的可不是網頁,而是


也就是所有連網設備的搜尋引擎




可以攻擊所有有嚴重漏洞、弱密碼、預設密碼的網路攝影機(如轟動一時的mirai病毒就是大量攻擊IoT設備來進行DDoS攻擊,威力非同小可),連打手Jack都覺得強大得不真實,再搭配強大的運算能力與影像辨識技術 (大量的影像辨識實際上要做到可能非常難),馬上就找到壞人在哪邊逛街吃雞排拉,照著劇情走,主角們藉由綁住壞人與壞人問事情的時候偷偷錄音






聲音相關的技術本鍵人不太熟就不進行討論了,不過總覺得有點猛,有懂相關領域的大大可以分享嗎XD 接著就用偽造的聲音打電話給另外一位壞人




邊打還邊進行電話追蹤,可惜另外一位壞人也是駭客,透過網路電話外加Tor隱藏位置,讓主角們無法找到




Tor真是個好東西呀~(菸


接著後面的部分就沒有太多的資安拉,我就不繼續爆雷了,有興趣的朋友就自己去看看吧,不過個人覺得還是舊版的馬蓋先帥多了XD


在這部戲中我們學到了什麼:

1. 即使對於金鑰做了很多保護,只要有一個環節沒做好保護還是很容易被竊取
2. 只要你把機器接上網路就要做好防護,駭客正在覬覦你的機器中,利用Shodan攻擊有弱點的機器只是彈指之間的事
3. Tor是個隱藏身份的好用工具(但目前已經有許多研究單位已經研究出攻擊方法,千萬別以為做壞事沒人知道)


給新手的延伸閱讀:


Freebuf - 逆向工程(三):实例破解

Freebuf - Shodan新手入坑指南


======


本人才疏學淺,也是本人第一篇關於電影談資安的文章,難免有謬誤遺漏之處,還請各位大大鞭小力一點XD