15.08.2005, 17:27
SEGA DREAMCAST - ХАКЕРСКИЙ ИНСТРУМЕНТ
Двое специалистов по компьютерной безопасности продемонстрировали участникам конференции хакеров Defcon, как из игровой консоли Dreamcast сделать средство тайного мониторинга сети.
Игровая консоль Sega Dreamcast, которая давно перестала пользоваться популярностью у геймеров, неожиданно получила новую путевку в жизнь. В пятницу, 2 августа, два специалиста по компьютерной безопасности продемонстрировали участникам проходившей здесь конференции хакеров Defcon, как применять эти белесые коробочки в качестве инструмента тайного мониторинга сети. "Когда у вас есть всего несколько минут, полезно иметь возможность подбросить что-то, что впоследствии позволит вам получить доступ к сети", - пояснил один из двух участников проекта, консультант Foundstone Аарон Хигби (Aaron Higbee).
Хигби и его партнер, консультант RedSiren Technologies Крис Дэвис (Chris Davis) разработали ПО, превращающее Dreamcast в сетевого жучка. Их программа, если записать ее на CD-R и установить на Dreamcast, у которой есть широкополосный сетевой адаптер, позволяет игровой консоли обеспечить хакера доступом к сети, к которой она подсоединена.
Целью своей демонстрации Хигби и Дэвис считают не научить присутствующих в аудитории хакеров забираться в чужие сети, а предупредить администраторов сетей об опасности, которую могут представлять для сети многие устройства вполне невинного вида. "По существу, мы ставим под сомнение общепринятое определение компьютера", - сказал Хигби, добавив, что для мониторинга сетей можно использовать и многие другие устройства, включая приставку для записи ТВ-программ TiVo, некоторые новые "интеллектуальные" торговые автоматы и даже принтеры. Прийти в компанию и оставить в сети такое устройство - простейший способ обойти сетевую защиту, которую та возвела, чтобы отбиваться от атакующих. "Физический доступ получить довольно легко, - сказал он. - Особенно на короткое время".
Компании часто возводят вокруг своих сетей целые стены с мощной защитой по периметру - между Интернет и корпоративной сетью, но мало заботятся о внутренней безопасности. Поэтому подключение устройства к внутренней сети может дать хакеру гораздо более широкий доступ. "Данные, которые имеют какую-то ценность и заслуживают того, чтобы их защищать, находятся внутри, - заметил Хигби. - Нам необходимо пробраться внутрь".
Программа, созданная Хигби и Дэвисом (они утверждают, что не модифицировали аппаратуру, так как не хотели нарушать закон Digital Millennium Copyright Act) основана на Linux. Сначала она сканирует сеть, в которую включена консоль Dreamcast, а затем пытается установить шифрованный канал связи с сетью хакера.
Возможность иметь собственное устройство внутри сети - изобретатели называют этот метод "возвратным хакингом" (180-degree hacking) - значительно облегчает задачу атакующих. "Большинство людей уверены, что их внутренний трафик безопасен", - сказал Хигби, добавив, что и администратор сети обычно считает любой трафик, исходящий изнутри, легитимным. "Я абсолютно убежден, что брандмауэры при такой атаке бесполезны, - говорит Дэвис. - Нужно гораздо сильнее беспокоиться о том, что делается в вашей собственной сети. В ней может быть не меньше угроз, чем в Интернет, и ей тоже нельзя доверять".
По материалам "ZDNet".
вот такая вот ФИШКА я прям в шоке , :blink: что можно сделать с ДРИМОМ или приспособить ДРИМ
:wub: :ph34r:
Двое специалистов по компьютерной безопасности продемонстрировали участникам конференции хакеров Defcon, как из игровой консоли Dreamcast сделать средство тайного мониторинга сети.
Игровая консоль Sega Dreamcast, которая давно перестала пользоваться популярностью у геймеров, неожиданно получила новую путевку в жизнь. В пятницу, 2 августа, два специалиста по компьютерной безопасности продемонстрировали участникам проходившей здесь конференции хакеров Defcon, как применять эти белесые коробочки в качестве инструмента тайного мониторинга сети. "Когда у вас есть всего несколько минут, полезно иметь возможность подбросить что-то, что впоследствии позволит вам получить доступ к сети", - пояснил один из двух участников проекта, консультант Foundstone Аарон Хигби (Aaron Higbee).
Хигби и его партнер, консультант RedSiren Technologies Крис Дэвис (Chris Davis) разработали ПО, превращающее Dreamcast в сетевого жучка. Их программа, если записать ее на CD-R и установить на Dreamcast, у которой есть широкополосный сетевой адаптер, позволяет игровой консоли обеспечить хакера доступом к сети, к которой она подсоединена.
Целью своей демонстрации Хигби и Дэвис считают не научить присутствующих в аудитории хакеров забираться в чужие сети, а предупредить администраторов сетей об опасности, которую могут представлять для сети многие устройства вполне невинного вида. "По существу, мы ставим под сомнение общепринятое определение компьютера", - сказал Хигби, добавив, что для мониторинга сетей можно использовать и многие другие устройства, включая приставку для записи ТВ-программ TiVo, некоторые новые "интеллектуальные" торговые автоматы и даже принтеры. Прийти в компанию и оставить в сети такое устройство - простейший способ обойти сетевую защиту, которую та возвела, чтобы отбиваться от атакующих. "Физический доступ получить довольно легко, - сказал он. - Особенно на короткое время".
Компании часто возводят вокруг своих сетей целые стены с мощной защитой по периметру - между Интернет и корпоративной сетью, но мало заботятся о внутренней безопасности. Поэтому подключение устройства к внутренней сети может дать хакеру гораздо более широкий доступ. "Данные, которые имеют какую-то ценность и заслуживают того, чтобы их защищать, находятся внутри, - заметил Хигби. - Нам необходимо пробраться внутрь".
Программа, созданная Хигби и Дэвисом (они утверждают, что не модифицировали аппаратуру, так как не хотели нарушать закон Digital Millennium Copyright Act) основана на Linux. Сначала она сканирует сеть, в которую включена консоль Dreamcast, а затем пытается установить шифрованный канал связи с сетью хакера.
Возможность иметь собственное устройство внутри сети - изобретатели называют этот метод "возвратным хакингом" (180-degree hacking) - значительно облегчает задачу атакующих. "Большинство людей уверены, что их внутренний трафик безопасен", - сказал Хигби, добавив, что и администратор сети обычно считает любой трафик, исходящий изнутри, легитимным. "Я абсолютно убежден, что брандмауэры при такой атаке бесполезны, - говорит Дэвис. - Нужно гораздо сильнее беспокоиться о том, что делается в вашей собственной сети. В ней может быть не меньше угроз, чем в Интернет, и ей тоже нельзя доверять".
По материалам "ZDNet".
вот такая вот ФИШКА я прям в шоке , :blink: что можно сделать с ДРИМОМ или приспособить ДРИМ
:wub: :ph34r: