Kiberháború
Mentsük meg vírusos vagy összeomlott rendszerünket!
A
megoldást egy Windows XP alapú boot CD jelenti, amelynek a
segítségével egy komplett rendszert indíthatunk el CD-ről, amely
ráadásul tartalmazza a friss antivírus és antispyware
alkalmazásokat, Registry-takarítókat, backup programokat és még
számos egyéb szoftvert, amelyekre szükségünk lehet ahhoz, hogy
egy teljesen vírusos vagy éppen összeomlott rendszert
megpróbáljunk helyrepofozni, vagy legalább a fontos adatainkat
lementeni róla.
Akadnak olyan vírusfertőzések ugyanis, amelyeken az utólag telepíteni próbált víruskergetők már nem tudnak segíteni (a működésüket ilyenkor már számtalan tényező akadályozhatja). Ha tehát nem volt a gépen vírusirtó, vagy nem frissítettük annak adatbázisát minden nap, és ezért valamilyen kártékony program elszaporodott a gépünkön, a boot CD-ről indított ellentámadás lehet a legbiztosabb megoldás. Persze akadnak olyan vírusirtók, amelyek ezt a lehetőséget a telepítő lemezükön „hordozzák” - ilyenkor egyszerű a képlet. De ha nincs ilyenünk, akkor az alábbi megoldás segíthet, méghozzá nagyon egyszerűen.
A rendszerösszeomlás esetén egyértelmű, miért van szükségünk boot CD-re.
Akadnak olyan vírusfertőzések ugyanis, amelyeken az utólag telepíteni próbált víruskergetők már nem tudnak segíteni (a működésüket ilyenkor már számtalan tényező akadályozhatja). Ha tehát nem volt a gépen vírusirtó, vagy nem frissítettük annak adatbázisát minden nap, és ezért valamilyen kártékony program elszaporodott a gépünkön, a boot CD-ről indított ellentámadás lehet a legbiztosabb megoldás. Persze akadnak olyan vírusirtók, amelyek ezt a lehetőséget a telepítő lemezükön „hordozzák” - ilyenkor egyszerű a képlet. De ha nincs ilyenünk, akkor az alábbi megoldás segíthet, méghozzá nagyon egyszerűen.
A rendszerösszeomlás esetén egyértelmű, miért van szükségünk boot CD-re.
Vírusok
írtása a CD-s rendszerrel
Fotó:
Értelemszerűen
egy ilyen lemez akkor jó, ha mindig kéznél van és mindig friss
(de legalább egy hónapnál nem régebbi) rajta a vírusadatbázis.
Ez sajnos azt feltételezi, hogy legalább havonta egyszer
összedobunk egy ilyen CD-t, ami az írható CD-k árait tekintve
azért nem egy óriási befektetés, viszont áldani fogjuk, ha
egyszer mégis szükség van rá.
A legjobb persze az, ha egy profi víruskergetőt teszünk a gépre, és ezzel megelőzzük, hogy vírusok és kémprogramok vessék meg lábukat gépünkön. A rendszerösszeomlás ellen azonban viszonylag nehéz 100%-osan védekezni.
A legjobb persze az, ha egy profi víruskergetőt teszünk a gépre, és ezzel megelőzzük, hogy vírusok és kémprogramok vessék meg lábukat gépünkön. A rendszerösszeomlás ellen azonban viszonylag nehéz 100%-osan védekezni.
Miből
lesz a cserebogár?
Ha valakinek dejavu-je van, az nem véletlen, korábban már írtunk hasonló megoldásról ebben a cikkünkben. Nem is csak hasonló, hanem egyenesen ugyanaz, de mégsem (remélem mindenkit sikerült összezavarnom).
Most ugyanis az UBCD4Win csomagról lesz szó, amely ugyan a BartPE-re épül (ezzel készíthetünk CD-ről futó Windowst), de sokkal jobban összeválogatott alkalmazásokkal. Szóval, aki egyszerűbben akarja megoldani a dolgokat, annak ezt javasoljuk.
Ellentétben a számos kalóz megoldással, amelyek az interneten keringenek, az UBCD4win (Ultimate Boot CD for Windows a becsületes neve) kizárólag ingyenes alkalmazásokat vagy személyes használatra ingyenes programokat tartalmaz. Ha tehát magunknak írjuk fel a lemezt, abból nem lehet gondunk.
A Windowst mi adjuk a képletbe, így ha az nem jogtiszta, az a saját felelősségünk.
Rögtön az elején szögezzük le, a CD-ről futtatható Windows XP nem képes kiváltani egy telepítettet, hordozható rendszernek sem az igazi, ugyanis lassú. Kifejezetten arra jó, hogy mentőlemezünk alapját képezze. És persze arra, hogy ne Linux alapú mentőlemezt kelljen használnia annak, aki megrögzött Windows felhasználó. Az alábbiakban ismertetett megoldás használatát minimum középhaladó felhasználóknak javasoljuk.
Ha valakinek dejavu-je van, az nem véletlen, korábban már írtunk hasonló megoldásról ebben a cikkünkben. Nem is csak hasonló, hanem egyenesen ugyanaz, de mégsem (remélem mindenkit sikerült összezavarnom).
Most ugyanis az UBCD4Win csomagról lesz szó, amely ugyan a BartPE-re épül (ezzel készíthetünk CD-ről futó Windowst), de sokkal jobban összeválogatott alkalmazásokkal. Szóval, aki egyszerűbben akarja megoldani a dolgokat, annak ezt javasoljuk.
Ellentétben a számos kalóz megoldással, amelyek az interneten keringenek, az UBCD4win (Ultimate Boot CD for Windows a becsületes neve) kizárólag ingyenes alkalmazásokat vagy személyes használatra ingyenes programokat tartalmaz. Ha tehát magunknak írjuk fel a lemezt, abból nem lehet gondunk.
A Windowst mi adjuk a képletbe, így ha az nem jogtiszta, az a saját felelősségünk.
Rögtön az elején szögezzük le, a CD-ről futtatható Windows XP nem képes kiváltani egy telepítettet, hordozható rendszernek sem az igazi, ugyanis lassú. Kifejezetten arra jó, hogy mentőlemezünk alapját képezze. És persze arra, hogy ne Linux alapú mentőlemezt kelljen használnia annak, aki megrögzött Windows felhasználó. Az alábbiakban ismertetett megoldás használatát minimum középhaladó felhasználóknak javasoljuk.
CD-gyártás
Lássunk hát neki a CD elkészítésének Nem lesz nehéz, de idő azért kell hozzá. És még néhány apróság, amire azükségünk lesz:
- 1 db írható CD (az újraírható esetleg praktikusabb lehet),
- eredeti Windows XP telepítő CD (minimum SP2,
- UBCD4Win telepítő (ez letölthető innen).
Lássunk hát neki a CD elkészítésének Nem lesz nehéz, de idő azért kell hozzá. És még néhány apróság, amire azükségünk lesz:
- 1 db írható CD (az újraírható esetleg praktikusabb lehet),
- eredeti Windows XP telepítő CD (minimum SP2,
- UBCD4Win telepítő (ez letölthető innen).
Az
UBCD4Win letöltése és telepítése teljesen a Windowsban
megszokott stílusban zajlik. Egyetlen gond merülhet fel,
nevezetesen, van három olyan állomány a csomagban, amelyet a
vírusirtók veszélyesnek ítélhetnek és telepítés közben
karanténba rakhatják. Ez ugyan a CD működését nem befolyásolná
különösebben, de mivel a telepítő a végén még egy MD5
ellenőrzőkód összehasonlítást is végez az internetes adatbázis
alapján, a „kigolyózott” programok feltűnnek neki, és így
hibaüzenetet kapunk. A végeredményt ez csak annyiban befolyásolja,
hogy a kérdéses alkalmazások később nem használhatók a boot
CD-n. Mellesleg nem vírusokról van szó, hanem Riskware
alkalmazásokról (egy IP szkennerről és kulcskeresőről), amelyek
amolyan „hack” eszközök. Ha nem indítjuk el őket, nem tesznek
semmit, aki pedig tudja őket használni, annak jól jöhetnek. Ha a
vírusirtónk emiatt a teljes telepítést megakadályozná,
átmenetileg függesszük fel a védelmet (5-10 percre). Erre a
legtöbb ilyen szoftver lehetőséget kínál. Ha megelégszik azzal,
hogy törli őket, és a későbbiekben mi sem kívánunk foglalkozni
ezekkel a programokkal, akkor hagyjuk, hogy az „irtó” végezze a
dolgát. Aki továbbra is bizonytalan a dologban, az olvassa el itt
a részletes
leírást róluk.
Ha sikeresen telepítettük a csomagot, az Asztalon elhelyezett UBCD4Win ikonnal indíthatjuk el a CD-gyártás folyamatát.
Ha sikeresen telepítettük a csomagot, az Asztalon elhelyezett UBCD4Win ikonnal indíthatjuk el a CD-gyártás folyamatát.
Az
UBCD4Win PE Builder felülete
Fotó:
Első
indításkor a program ajánlatot tesz arra, hogy előkutatja a
rendszerfájlokat, de ezt ne hagyjuk neki. Sokkal egyszerűbb, ha mi
magunk adjuk meg a Windows XP telepítő CD helyét. Tegyük hát be
a CD-t a meghajtóba, és a Source részben adjuk meg az elérési
útját (például D:\).
Ezután már kattinthatunk is a Plugins gombra, hogy összerakjuk lemezünk tartalmát.
Ezután már kattinthatunk is a Plugins gombra, hogy összerakjuk lemezünk tartalmát.
A
tartalom összeállítása
A Plugins ablakban találjuk a lemezre kerülő programok beállítási lehetőségeit. A legtöbbel nem kell törődnünk, de van néhány, amelyet a CD elkészítése előtt konfigurálnunk kell.
A Plugins ablakban találjuk a lemezre kerülő programok beállítási lehetőségeit. A legtöbbel nem kell törődnünk, de van néhány, amelyet a CD elkészítése előtt konfigurálnunk kell.
Válasszuk
ki, amit frissíteni szeretnénk, majd kattintsunk a Config gombra
Fotó:
Keressük
meg az Antivirus és Anti-Spyware kezdetű
bejegyzéseket, és kijelölve egyet, kattintsunk aConfig gombra.
Legyen a példa az Antivir
personal.
A Config gombra
kattintás eredménye ebben az esetben egy terminál ablak
megjelenése, ahol szépen, parancssoros környezetben követhetjük
végig a vírusadatbázis frissülését. Nem kell tennünk semmit,
csak várnunk. Ha végzett, a parancssor ablak bezárul, és
visszakerülünk a listához. Értelemszerűen ehhez élő internetes
kapcsolat is szükséges!
A
friss vírusadatbázis letöltése
Fotó:
Játsszuk
el mindezt az Avast, a Kaspersky Virus Removal Tool és a MacAfee
Stinger esetében is, illetve az Ad Aware SE és a Spybot elemeken is
(és persze bármelyik anti-spyware alkalmazáson, amit preferálunk,
van több is).
Ha ezzel megvagyunk, és van hozzá kedvünk, végignézhetjük a listát, hogy mire van szükségünk a felsorolt programok közül (bár az alapválogatás elég korrekt). A lista Enabled oszlopában a Yes szó jelzi, ha az adott program felkerül a CD-re, a No pedig azt, ha kimarad. Ezt az Enable/Disable gombra kattogva tudjuk befolyásolni. Alapból egy szinte mindennapi használatra is alkalmas összeállítást kapunk, IrfanView, Firefox és egyéb megszokott alkalmazások is felkerülnek, és persze számos rendszertakarító, Registry-kezelő, backup program és CD-író szoftver stb.
Ha engedtük telepítéskor a vírusirtónak likvidálni az IP szkennert és más, számára gyanús alkalmazást, akkor ott a listában állítsuk be a No lehetőséget (ez legtöbbször a Network: Angry IP Scanner). Alapvetően ennyi!
Ha ezzel megvagyunk, és van hozzá kedvünk, végignézhetjük a listát, hogy mire van szükségünk a felsorolt programok közül (bár az alapválogatás elég korrekt). A lista Enabled oszlopában a Yes szó jelzi, ha az adott program felkerül a CD-re, a No pedig azt, ha kimarad. Ezt az Enable/Disable gombra kattogva tudjuk befolyásolni. Alapból egy szinte mindennapi használatra is alkalmas összeállítást kapunk, IrfanView, Firefox és egyéb megszokott alkalmazások is felkerülnek, és persze számos rendszertakarító, Registry-kezelő, backup program és CD-író szoftver stb.
Ha engedtük telepítéskor a vírusirtónak likvidálni az IP szkennert és más, számára gyanús alkalmazást, akkor ott a listában állítsuk be a No lehetőséget (ez legtöbbször a Network: Angry IP Scanner). Alapvetően ennyi!
Készül
a CD!
Fotó:
A
többi az UBCD4Win PE dolga.
A Media output részben válasszuk ki, hogy ISO fájlt kívánunk-e
létrehozni, vagy közvetlenül CD-t írnánk. Ízlés - és CD-író
- kérdése. A végén persze az ISO-ból is fel kell írnunk a CD-t
valahol. Még talán annyit, hogy a Custom részben megadhatunk egy
mappát, amelynek a tartalmát szintén szeretnénk a CD-n látni.
Ide érdemes kedvenc portable
alkalmazásainkat bemásolni.
A Build gomba kattintva a program összegereblyézi a Windows XP telepítőt és a kiválasztott programokat, drivereket, majd elkészíti belőle a CD-t (vagy az ISO képfájlt).
Ettől kezdve van egy CD-ről működő Windows XP-nk, amelyet behelyezve a meghajtóba, majd újraindítva a gépet, egy sérült és vírusos rendszer esetében is biztonságban elérhetjük gépünk tartalmát, és megkezdhetjük a vírusirtást vagy az adatmentést, esetleg megpróbálkozhatunk a sérült rendszer helyreállításával. Működni fog az internet is, így ott is utána nézhetünk a megoldásoknak, miközben dolgozunk.
A mentéseket végezhetjük USB memóriakulcsra, külső merevlemezre, vagy ha van még egy CD/DVD-író a gépben, akkor arra (esetleg még FTP szerverre vagy ingyenes online tárhelyre, ha megy az internet kapcsolat).
A Build gomba kattintva a program összegereblyézi a Windows XP telepítőt és a kiválasztott programokat, drivereket, majd elkészíti belőle a CD-t (vagy az ISO képfájlt).
Ettől kezdve van egy CD-ről működő Windows XP-nk, amelyet behelyezve a meghajtóba, majd újraindítva a gépet, egy sérült és vírusos rendszer esetében is biztonságban elérhetjük gépünk tartalmát, és megkezdhetjük a vírusirtást vagy az adatmentést, esetleg megpróbálkozhatunk a sérült rendszer helyreállításával. Működni fog az internet is, így ott is utána nézhetünk a megoldásoknak, miközben dolgozunk.
A mentéseket végezhetjük USB memóriakulcsra, külső merevlemezre, vagy ha van még egy CD/DVD-író a gépben, akkor arra (esetleg még FTP szerverre vagy ingyenes online tárhelyre, ha megy az internet kapcsolat).
Törölt
fájlok visszaállítása a Handy Recovery-vel
Fotó:
A
felület nagyjából a Windows megszokott felülete, bár a Start
menü helyett mást kapunk, de ugyanolyan kényelmesen elindíthatunk
belőle mindent (persze minden lassú, de nem frusztrálóan). A
rendszer képes FAT/FAT32 és NTFS fájlrendszer írására és
olvasására, így minden gond nélkül hozzáférhetünk XP-s gépünk
tartalmához. Ha esetleg True Crypttel titkosított állományaink is
vannak, semmi gond, a True Crypt is megtalálható a CD-n
alapértelmezésben.
ExtrákAz
UBCD4Win a fentieknél sokkal többre is képes egy haladó
felhasználó kezében. Hozzátehetünk a rendszerhez saját
alkalmazásokat, és használhatjuk akár a Vista helyreállítására
is (sőt, akár Vista telepítőből is készíthetünk hasonló
rendszert), de ez jóval macerásabb és több körültekintést
igényel. Ezúttal az XP felhasználók számára szerettünk volna
mutatni egy lehetséges megoldást. Értelemszerűen ezt a CD-t
érdemes előre, a még működő rendszernél elkészíteni, mivel
egy vírusos vagy összeomlott rendszerű gépen ez már nem
megoldható (ilyenkor már legfeljebb ismerőseink segítőkészségére
támaszkodhatunk a CD elkészítésénél).
Bár nem létfontosságú, de azért szívderítő dolog a nehéz helyzetekben, hogy ha esetleg nagyon unatkoznánk víruskergetés közben, az alap Windows játékok is felkerülnek a CD-re, szóval elüthetjük az időt egy kis pasziánsszal.
Bár nem létfontosságú, de azért szívderítő dolog a nehéz helyzetekben, hogy ha esetleg nagyon unatkoznánk víruskergetés közben, az alap Windows játékok is felkerülnek a CD-re, szóval elüthetjük az időt egy kis pasziánsszal.
Mentsünk, mentsünk, de hova?
Fotó:
Irimiás László
IT-biztonságról kezdőknek – 4. rész
A
PC-k száma ugyan csökkenő a táblagépekkel és telefonokkal
szemben, azonban mint második legfontosabb IT-eszközt az otthoni
számítógépet is érdemes áttekinteni. Sorozatunk következő
írása az adatmentésre koncentrál.
A
telefonnal összevetve a PC-k esetében egyrészt jóval nagyobb a
felhasználók szabadságfoka – rendszergazdaként bármit megtehet
–, másrészt a digitális videó, fotó, az életünkhöz
kapcsolódó dokumentumok, állományok általában ezen az eszközön
találhatók. Ezen állományok számunkra egyedi értéket
képviselnek mivel megismételhetetlenek. A kirándulásról
készített film/fotó ma már nem kerül mágneses adathordozóra,
hanem a legtöbb esetben memóriakártyára, majd annak betelte után
a személyi számítógépünkre. Védendő adat tehát van bőven.
Egy érdekes statisztika olvasható itt az
adatok típusáról azok tipikus tárolási helyéről
(PC/tablet/felhő).
Lejárt (CD/DVD)-lemez?
A
személyi számítógépen tárolt adatok védelme két területet
fedhet le: védeni kell egyrészt a szándékos károkozástól,
másrészt a meghibásodások, természeti csapások okozta
veszélyektől – magyarázta portálunknak Bilicki
Vilmos,
az SZTE Szoftverfejlesztés Tanszékének adjunktusa. Mostani
írásunkban a második területtel foglalkozunk, melyet az adatok
mentésével lehet megvalósítani. Az adatok mentésének módja a
felhasznált eszközök a hálózat elérhetőségével igen sokat
változott napjainkra. A klasszikus megoldások, mint a CD-re, DVD-re
írás ma már egyre kevésbé alkalmasak az adatok tartós
tárolására. Ez egyrészt a tárolandó adatok mennyiségének
robbanásszerű növekedésével, másrészt a CD, DVD
megbízhatóságával függ össze. Ma egy-egy családnak a nagy
felbontású fényképeknek és videóknak köszönhetően több tíz,
esetenként több száz gigabyte adatot kellene elmentenie. Ez még a
DVD-t leváltani hivatott, de nem igazán elterjedt BlueRay-lemezek
esetén is több tíz lemez használatát teszi szükségessé. Az
ilyen lemezekre írt adatok persze nem érhetőek el tetszőlegesen
bármikor, bárhonnan. Ma elterjedt megoldás még a memóriakártyák
alkalmazása is, ezek azonban korlátozott
kapacitással és élettartammal bírnak.
Külső tárhely és online
Alternatív
megoldásként szokták még alkalmazni a külső merevlemez-alapú
mentőegységeket – tudtuk meg a szakembertől. Ezen eszközök
néhány 10 ezer forinttól néhány 100 ezer forintos
árkategóriákban kaphatóak, és adott kapacitás/megbízhatóság
mutatóval rendelkeznek. A leggyakrabban alkalmazott megoldások egy
merevlemez hibáját tudják tolerálni. Ez villámcsapás esetén
nem segít rajtunk. Egy harmadik lehetőség az adataink online
mentése. Az adathálózat által nyújtott korlátlan online
eléréssel igen komoly alternatívát jelentenek a különböző
online adattárak. Az elérhető és népszerű online
mentőszolgáltatások egy elég részletes
összevetése ITT található.
Útban a végtelen tárhely felé
Ezen
megoldások már olyan kényelmi szolgáltatásokkal bírnak, mint a
mobileszközök egyenrangú kezelése, vagy a mentett adatok
verziózása, a beállított könyvtárak automatikus mentése stb. A
tárterületeket tekintve érdemes megnéznünk az úgynevezett
végtelen tárhelyet kínáló megoldásokat, ahol havi 1000 forint
környéki összegért biztonságba tudhatjuk minden fényképünket,
videónkat. Ezen általános mentési szolgáltatásokon túl
léteznek adott médiákat, főleg a fényképeket kezelő ingyenes
szolgáltatások (például Google Picassa), illetve olyan online
tárhelyek (SkyDrive, GoogleDrive, UbuntuOne, Dropbox stb.) melyek
általános felhasználásúak és ingyenesek. Ezek jellemzően a
néhány tíz GByte tárolási biztosítják ingyen.
Az
adataink biztonsága érdekében tehát először a mentésről kell
gondoskodnunk. Ma már léteznek olyan integrált szolgáltatások,
amelyekkel a különböző eszközeinket egyszerűen, átláthatóan
menthetjük. Arra persze nincs garancia, mi történik, ha egy ilyen
szolgáltatást végző cég csődbe megy. Érdemes olyan
szolgáltatókat keresni, amelyek már régóta a piacon vannak és
elég nagyok ahhoz, hogy ne kelljen a csődtől tartanunk.
Ez
a biztonság persze csak az általános IT-biztonsággal együtt
értelmezhető, amelyről részben már beszéltünk, részben pedig
a következő cikkben fogunk beszélni.
2.3.
A telepítés előtt elvégzendő feladatok
|
||
---|---|---|
2.
fejezet - A FreeBSD telepítése
|
2.3. A telepítés előtt elvégzendő feladatok
2.3.1. Készítsünk leltárt a számítógépünkről
A
FreeBSD telepítése előtt érdemes összeszedni, pontosan mi minden
is található a számítógépünkben. A FreeBSD telepítőrutinjai
mutatni fogják a különböző komponensek (merevlemezek, hálózati
kártyák, CD-meghajtók és a többi) modelljét és gyártóját. A
FreeBSD ezenkívü megpróbálja kideríteni a megjelenő eszközök
pontos konfigurációját is, beleértve a használt IRQ és IO
portok kiosztását. A PC-s hardverek különféle szeszélyei miatt
azonban ez az iménti folyamat nem minden esetben megbízható, ezért
előfordulhat, hogy helyesbíteni kell a FreeBSD által megállapított
értékeket.
Ha
már van a gépünkön egy másik operációs rendszer,
például Windows® vagy Linux®, akkor mindenképpen
hasznos lehet az általa felkínált eszközökkel lekérdezni a
hardvereink beállításait. Ha nem lennénk biztosak benne, hogy az
adott bővítőkártyákat pontosan milyen beállításokkal is
használjuk, nézzük meg ezeket magán a kártyán. A népszerű IRQ
értékek általában a 3, 5 és 7, valamint az IO portok számát
általában tizenhatos számrendszerben szerepeltetik, például
0x330.
Javasoljuk,
hogy nyomtassuk ki vagy írjuk le ezeket a paramétereket a FreeBSD
telepítése előtt. Ehhez rendezzük ezeket egy táblázatban,
valahogy így:
Eszköz
neve
|
IRQ
|
IO
portok
|
Megjegyzés
|
---|---|---|---|
Első
merevlemez
|
-
|
-
|
Mérete
40 GB, gyártmánya Seagate, elsődleges IDE master
|
CD-ROM
meghajtó
|
-
|
-
|
Elsődleges
IDE slave
|
Második
merevlemez
|
-
|
-
|
Mérete
20 GB, gyártmánya IBM, másodlagos IDE master
|
Első
IDE vezérlő
|
14
|
0x1f0
|
|
Hálózati
kártya
|
-
|
-
|
Intel®
10/100
|
Modem
|
-
|
-
|
3Com®
56K-s faxmodem, COM1
|
…
|
|
|
|
Ahogy
elkészítettük a számítógépünk alkatrészeit tartalmazó
listát, vessük ezeket össze a telepítendő FreeBSD kiadás által
megkövetelt eszközökkel.
2.3.2. Mentsük le az adatainkat
Amennyiben
a FreeBSD telepítéséhez használt számítógép számunkra
értékes adatokat tárol, igyekezzünk lementeni ezeket, és a
FreeBSD tényleges telepítése előtt győződjünk is meg róla,
hogy a mentés sikeres volt. A FreeBSD telepítőrutinjai
természetesen megerősítést fognak kérni bármilyen adat lemezre
írása előtt, azonban ha egyszer már elindítottuk a folyamatot,
már semmit sem tudunk visszafordítani.
2.3.3. Döntsük el a FreeBSD telepítésének helyét
Ha
a FreeBSD telepítéséhez az egész merevlemezünket fel akarjuk
használni, akkor még nincs miért izgatnunk magunkat — nyugodtan
átléphetjük ezt a szakaszt.
Amikor
viszont a FreeBSD-t más operációs rendszerek mellé szeretnénk
telepíteni, ismernünk kell, miként is helyezkednek el az adatok a
lemezeken, és hogy ez miként is érint bennünket.
2.3.3.1. A lemezek kiosztása a FreeBSD/i386 esetén
A
PC-k által használt lemezek különálló darabokra tagolhatóak.
Ezeket a darabokat partícióknak
nevezzük. Mivel azonban a FreeBSD maga is tárol partíciókat,
ezért ez az elnevezés pillanatok alatt megtévesztővé válhat,
ezért ezeket a lemezdarabokat a FreeBSD lemezslice-oknak vagy
egyszerűen csak slice-oknak hívja. Például a PC-s
lemezpartíciókkal dolgozó,
fdisk
nevű
FreeBSD-s segédprogram partíciók helyett is slice-okra hivatkozik.
A PC lemezenként alapvetően csak négy partíciót enged meg.
Ezeket a partíciókat nevezik elsődleges
partícióknak.
Ettől a korlátozástól egy új típus, a kiterjesztett
partíció létrehozásával
szabadultak meg, amivel így négynél több partíció is
készíthető. Lemezenként egyetlen ilyen kiterjesztett partíció
található, de ezen belül speciális, ún. logikai
partíciókhozhatóak
létre.
Minden
partíciónak van egy partíció-azonosítója,
melyet a partíción található adatok típusának megállapítására
használnak. A FreeBSD partícióinak azonosítója a
165
.
Általánosságban
véve minden operációs rendszer így azonosítja a partíciókat.
Például a DOS és annak leszármazottai, mint például a Windows®,
minden elsődleges és logikai partícióhoz egy
C:
-től
induló meghajtó-betűjelet társít.
A
FreeBSD-t egy elsődleges partícióra kell telepíteni. A FreeBSD az
összes adatát, beleértve minden általunk létrehozott állományt
is, ezen az egyetlen partíción fogja elhelyezni. Ha viszont több
lemezünk van, többen is, vagy akár mindegyiken létrehozhatunk
FreeBSD-s partíciókat. A FreeBSD telepítésekor azonban legalább
egy ilyen partíciónak használhatónak kell lennie. Ez lehet előre
megtisztított üres partíciói is, vagy akár egy olyan partíció,
amelyen már nem használt adatok vannak.
Ha
már mindegyik partíciónk betelt, akkor a többi operációs
rendszer által felkínált eszközök (például MS-DOS®-ban
vagy Windows®-ban az
fdisk
)
valamelyikével először fel kell közülük szabadítanunk egyet a
FreeBSD számára.
Amennyiben
akadna egy használható partíció, akkor használjuk azt. Ekkor
azonban előfordulhat, hogy ehhez először a meglévők közül
össze kell majd zsugorítanunk valamelyiket.
A
FreeBSD legkisebb telepíthető változata nagyjából 100 MB
lemezterületet igényel. Azonban ez egy nagyon kicsi
változat és szinte semmi helyet nem hagy a saját állományainknak.
Sokkal valósághűbb, ha grafikus felület nélkül nagyjából
250 MB-ot mondunk, és legalább 350 MB-ot a grafikus
felület használata esetén. Ha ezeken felül további szoftvereket
is telepíteni kívánunk, még több helyre lesz szükségünk.
Amikor
a FreeBSD számára akarunk helyet csinálni, vagy partíciókat
akarunk átméretezni, használjuk például aPartitionMagic® nevű
kereskedelmi szoftvert, vagy esetleg egy olyan szabad szoftvert, mint
például a GParted. Ismereteink szerint a PartitionMagic® és
a GParted is használható az NTFS partíciókkal.
A GParted számos live linuxos disztribúción
megtalálható, ilyen többek közt a SystemRescueCD.
Gondok
lehetnek azonban a Microsoft® Vista által használt
partíciókkal. Ezért nem árt, ha az átméretezésekor a kezünk
ügyében van a Vista telepítő CD-je. Természetesen, mint minden
lemezkarbantási művelet esetén, ilyenkor is határozottan ajánlott
biztonsági mentéseket készíteni.
Figyelem:
Az
említett eszközök helytelen használata megsemmisítheti a
lemezeinken tárolt adatokat, ezért a használatuk előtt
gondoskodjunk friss, működőképes biztonsági mentésekről.
Tegyük
fel, hogy a számítógépünkben egyetlen 4 GB méretű lemez
van, amelyen megtalálható aWindows® valamelyik verziója, és ezt
a lemezt korábban két, egyaránt 2 GB méretű meghajtóra
osztottuk, a
C:
-re
és D:
-re.
1 GB adatunk van a C:
meghajtón
és fél GB a D:
-n.
Mindez
tehát azt jelenti, hogy a lemezünkön két partíció található,
betűjelenként egy. Ha átmásoljuk a
D:
meghajtón
levő adatainkat a C:
meghajtóra,
akkor ezzel felszabadíthatjuk a FreeBSD számára a második
partíciót.
Tegyük
fel, hogy a számítógépünkben egyetlen 4 GB méretű lemez
van, amelyet teljes egészében aWindows® valamelyik példánya
foglal el. A Windows® telepítése során ezért minden
bizonnyal egyetlen nagy partíciót hoztunk létre, amely
a
C:
betűjelet
kapta és a mérete 4 GB. Jelen pillanatban másfél GB
helyet használunk a lemezen, és szeretnénk a FreeBSD számára
2 GB helyet felszabadítani.
A
FreeBSD telepítéséhez a következők valamelyikét kell tennünk:
- Mentsük le a Windows®-os adatainkat, telepítsük újra a Windows®-t úgy, hogy egy 2 GB méretű partíciót választunk neki a telepítése során.
- A partíció összezsugorítására használjuk az előbb említett alkalmazásokat, például aPartitionMagic®-et.
2.3.4. Szedjük össze a hálózati beállításainkat
Amennyiben
a FreeBSD telepítésének részeként hálózatra is szándékozunk
csatlakozni (például egy FTP vagy NFS szerverről akarunk
telepíteni), ismernünk kell a hálózatra vonatkozó
beállításainkat is. A telepítő rá fog kérdezni ezekre az
információkra, amelyek megadása után a FreeBSD a telepítés
befejezéséhez csatlakozni tud majd a hálózatra.
2.3.4.1. Csatlakozás Ethernet-hálózaton, kábel- vagy DSL-modemen keresztül
Ha
egy Ethernet-hálózathoz, vagy magához az internethez csatlakozunk
egy DSL- vagy kábelmodemen keresztül, akkor az alábbi adatokra
lesz szükségünk:
- IP-cím
- Az alapértelmezett átjáró IP-címe
- A gépünk neve
- DNS (névfeloldó) szerverek IP-címei
- Hálózati maszk
Ha
nem ismerjük ezeket, érdeklődjünk a rendszergazdától vagy a
szolgáltatónktól. Elképzelhető az is, hogy mindezen
információkat DHCP segítségével,
automatikusan kapjuk meg. Ezt is mindenképpen jegyezzük fel.
2.3.4.2. Kapcsolódás modemmel
Ha
az internet-szolgáltatónkhoz hagyományos modemen keresztül
csatlakozunk, akkor is tudjuk telepíteni a FreeBSD-t interneten
keresztül, azonban ez nagyon sokáig tarthat.
Ehhez
tudnunk kell:
- Az internet-szolgáltatónk behívószámát
- A soros (COM) port számát, amelyen keresztül a modem kapcsolódik a gépünkhöz
- Az internet-szolgáltatónktól kapott felhasználói nevet és jelszót
2.3.5. Olvassuk el FreeBSD hibajegyzékét
Habár
a FreeBSD Projekt igyekszik a FreeBSD minden egyes kiadását a
lehető legmegbízhatóbban felkészíteni, hibák óhatatlanul is
maradnak bennük. Nagyon ritka esetekben ezek a hibák magára a
telepítés folyamatára is kihathatnak. Amint ezeket a problémákat
sikerül felderíteni és javítani, rögvest megjelennek a FreeBSD
honlapján található hibajegyzékben (angolul).
A telepítés előtt ezért mindig ajánlott átolvasni ezt a
dokumentumot, így megbizonyosodunk róla, hogy semmilyen utólag
felmerült probléma nem akadályozza munkánkat.
Az
összes kiadáshoz tartozó információ, beleértve az egyes
kiadások hibajegyzékeit is, a FreeBSD
honlapjáról akiadásokra
vonatkozó információkat tartalmazó
részen érhető el (angolul).
2.3.6. Szerezzük be a FreeBSD telepítéséhez szükséges állományokat
A
FreeBSD telepítése az alábbi helyek bármelyikén megtalálható
állományok felhasználásával történik:
Lokálisan:
- CD vagy DVD
- Ugyanazon a számítógépen levő MS-DOS® partíció
- Pendrive (USB-flash-tároló)
- SCSI- vagy QIC-szalag
- Floppylemezek
Hálózaton
keresztül:
- FTP oldalról, tűzfalon keresztül vagy szükség szerint HTTP proxy használatával
- NFS szerverről
- Párhuzamos vagy soros vonali kapcsolaton keresztül
Ha
megvásároltuk a FreeBSD telepítő CD-jét vagy DVD-jét, akkor már
mindennel rendelkezünk a telepítéshez. Lépjünk bátran tovább a
következő szakaszra (2.3.7.
szakasz - Készítsünk egy rendszerindító lemezt)!
Ha
eddig még nem szereztük volna be a FreeBSD telepítéséhez
szükséges állományokat, ugorjunk a 2.13.
szakasz - Saját telepítőeszköz elkészítésehoz,
ahol megtudhatjuk, hogyan készítsük elő a FreeBSD telepítését
az imént felsorolt helyzetekben. A szakasz elolvasása után pedig
jöjjünk vissza ide, majd folytassuk az olvasást a 2.3.7.
szakasz - Készítsünk egy rendszerindító lemeztban.
2.3.7. Készítsünk egy rendszerindító lemezt
A
FreeBSD telepítése úgy kezdődik, hogy a számítógépünkkel a
FreeBSD telepítőjét indítjuk el — ez viszont nem egy olyan
program, amit más operációs rendszerben el tudunk indítani. A
számítógépünk általában a merevlemezünkre telepített
operációs rendszert indítja el, azonban beállítható úgy is,
hogy az indulásához egy ún.„rendszerindító” (bootolható)
floppy lemezt használjon. Napjaink számítógépei azonban a
CD-meghajtóban levő CD-kről vagy USB lemezről is el tudnak
indulni.
Tipp:
Ha
CD-n vagy DVD-n megvan a FreeBSD telepítője (akár megvettük, akár
éppen magunk készítettük) és a számítógépünk tud CD-ről
vagy DVD-ről rendszert indítani (a BIOS-ban van egy „Boot
Order” vagy hozzá hasonló nevű beállítás), akkor
kihagyhatjuk ezt a szakaszt. A FreeBSD CD- és DVD image-ek
kiírásával egy rendszerindításra alkalmas lemezt kapunk, amiről
minden további előkészület nélkül telepíthetünk.
Rendszerindításra
alkalmas pendrive-ot az alábbi lépések mentén tudunk készíteni:
- Az image állomány letöltéseA pendrive-okhoz készült image állományok a
ISO-IMAGES/
könyvtárból tölthetőek le,ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/architektúra/ISO-IMAGES/verzió/FreeBSD-8.1-RELEASE-architektúra-memstick.img
néven. Azarchitektúra
ésverzió
helyére a telepítendő architektúrát és verziószámot helyettesítsük be. Ennek megfelelően tehát például a FreeBSD/i386 8.1-RELEASE változata aftp://ftp.FreeBSD.org/pub/FreeBSD/releases/i386/ISO-IMAGES/8.1/FreeBSD-8.1-RELEASE-i386-memstick.img
címről érhető el.A pendrive image.img
kiterjesztéssel rendelkezik. AISO-IMAGES/
könyvtár általában több különféle állományt tartalmaz, ezek közül kell választanunk a FreeBSD telepítendő változatának, és sok esetben a telepítéshez rendelkezésre álló hardver típusának megfelelően.Fontos:
A következő lépés megkezdése előtt készítsünk biztonsági mentést a pendrive tartalmáról, mivel minden rajta levő adat törlődni fog. - A pendrive előkészítése
Figyelem:
Az itt található példában a rendszerindításhoz és így a művelet végrehajtásához a/dev/da0
nevű eszközt fogjuk használni. Ezt ne felejtsük el helyettesíteni a rendszerünkön erre a célra használt eszköz nevével, máskülönben kárt tehetünk az adatainkban.Akern.geom.debugflags
változó értékének megfelelő beállításával engedélyezzük a céleszközön a Master Boot Record írását.# sysctl kern.geom.debugflags=16
- Az image pendrive-ra írásaAz
.img
kiterjesztésű állományt nem egyszerűen a pendrive-ra kell másolni, ez a lemez teljes tartalmát magában foglalja. Ennek megfelelően nem egyszerűen állományokat kell másolnunk az egyik lemezről a másikra. Helyette a dd(1) parancs segítségével írjuk az image állomány tartalmát közvetlenül a lemezre.#
dd if=FreeBSD-8.1-RELEASE-i386-memstick.img of=/dev/da0 bs=64k
Rendszerindításra
alkalmas floppy lemezt az alábbi lépések mentén tudunk készíteni:
- A rendszerindító lemezek image-einek beszerzése
Fontos:
A FreeBSD 8.0 kiadásától kezdődően megszűnik a floppy lemezek támogatása. Helyette telepítsünk pendrive-ról, amelyről fentebb olvashatunk, vagy egyszerűen használjunk CD-t vagy DVD-t.A rendszerindító lemezek a telepítőeszközfloppies/
könyvtárában találhatóak, illetve letölthetőek azftp://ftp.FreeBSD.org/pub/FreeBSD/releases/architektúra/változat-RELEASE/floppies/
helyről. Azarchitektúra
ésváltozat
helyére természtesen írjuk be a telepíteni kívánt architektúrát és verziót. Így például a FreeBSD/i386 8.1-RELEASE rendszerindító lemezei azftp://ftp.FreeBSD.org/pub/FreeBSD/releases/i386/8.1-RELEASE/floppies/
címről érhetőek el.A floppyk image-ei.flp
kiterjesztésűek. Afloppies/
könyvtár számos különféle image-et tartalmaz, ezek közül leginkább a telepítendő FreeBSD változat, valamint emellett olykor konkrétan a hardver határozza meg a használandót. Az esetek túlnyomó részében négy floppyra lesz szükségünk:boot.flp
,kern1.flp
,kern2.flp
éskern3.flp
. A lemezek image-eit illető legfrissebb információkat ugyanazon a könyvtáron belül szereplőREADME.TXT
állományban olvashatjuk (angolul).
- A floppyk előkészítéseMindegyik letöltendő image-hez elő kell készíteni egy-egy hajlékonylemezt. Nagyon fontos, hogy ezek a lemezek teljesen hibátlanok legyenek. Erről a legkönnyebben úgy győződhetünk meg, ha a lemezeket magunk formázzuk, és nem bízunk a különféle előreformázott (preformatted) floppykban. AWindows®-ban található formázó segédprogram sem árul el nekünk semmit a lemezeken található hibás részekről, egyszerűen csak „rossznak” (bad) jelöli meg és figyelmen kívül hagyja ezeket. Határozottan ajánljuk, hogy amennyiben a telepítésnek ezt a módját választjuk, mindig használjunk teljesen új floppykat.
Fontos:
Ha megpróbáljuk telepíteni a FreeBSD-t, és a telepítőprogram összeomlik, lefagy vagy bármilyen furcsaságot művel, elsőként mindenképpen a floppykra gyanakodhatunk. Ilyenkor írjuk ki az image-eket új lemezekre és próbálkozzunk újra a telepítéssel. - Az image állományok írása a floppykraAz
.flp
kiterjesztésű állományok nem a lemezre másolható hagyományos állományok, hanem a lemezek teljes tartalmának képei, ezért ezeket egyszerűen nem másolhatjuk egyik lemezről a másikra. Az image-ek közvetlen lemezreírásához ehelyett kifejezetten erre a célra alkalmas eszközöket kell használnunk.Azok számára, akik a floppykat MS-DOS®/Windows® rendszerű számítógépeken kívánják elkészíteni, mellékeltünk egyfdimage
nevű segédprogramot.Ha a CD-meghajtónk betűjele példáulE:
és a telepítő CD-n található image-eket szeretnénk kiírni vele, akkor ezt a parancsot kell kiadnunk:E:\>
tools\fdimage floppies\boot.flp A:
Ezután ismételten adjuk ki az iménti parancsot minden egyes használni kívánt.flp
állományra, azonban előtte mindig tegyünk be egy újabb floppyt, és a ráírt image-ek neveivel folyamatosan címkézzük fel a lemezeket. A megadott parancsot természetesen mindig írjuk át a konkrét.flp
állományok tényleges elérési útvonalainak megfelelően. Ha nincs CD-nk, akkor azfdimage
programot az FreeBSD FTP oldalán találhatótools
könyvtárból is letölthetjük.Amikor a lemezeket egy UNIX® rendszeren készítenénk el (például egy másik FreeBSD rendszeren), akkor a dd(1) parancs is használható az image állományok közvetlen lemezreírásához. FreeBSD alatt így néz ki a paraméterezése:#
dd if=boot.flp of=/dev/fd0
FreeBSD-n a/dev/fd0
az első hajlékonylemezes meghajtóra hivatkozik (tehát azA:
betűjelű meghajtóra). Ennek megfelelően a/dev/fd1
jelenti aB:
meghajtót és így tovább. Más UNIX® változatok esetleg más neveket használhatnak a hajlékonylemezes meghajtók megnevezésére, ezért erről érdemes ilyenkor tájékozódni az adott rendszerhez tartozó dokumentációban.
Fontos:
Az
FTP-hez használt programunkat az image-ek letöltése során ne
felejtsük el bináris
(binary) átviteli
módban használni. Egyes böngészők hajlamosak ugyanis szöveges
(text vagy ASCII) átviteli
módot használni, ami viszont csak abból vehető észre, hogy nem
tudjuk a lemezekről elindítani a rendszert.
Most
már készen állunk a FreeBSD telepítésére!
A leggyakoribb számítógép hibák
Írta: ATX Computer.
Posted in Hasznos
információk
Tapasztalataink
szerint a leggyakoribb hibát a számítógép tápellátása okozza.
Ez általában az alábbi hibajelenségeket takarja:
Tápellátási
zavarok:
- A számítógép nem kapcsol be, a PowerLed és a HDD led nem világít
- Bizonytalan működés , a gép többször újraindul
- Füstöl a gép hátulja, égett szag érződik
- Új hardvert építettünk be, nem elég a teljesítmény
Ha
szerencsénk van akkor a tápegység meghibásodása egyszerű
tápegység cserével orvosolható.
Rosszabb
esetben a keletkező túlfeszültség tönkreteheti az alaplapot,
winchestert stb. Sajnos elég sok elfröccsent kondenzátorral,
tranzisztorral, szétnyílt IC-vel találkoztunk pályafutásunk
során. Ha nem biztos abban, hogy a problémát meg tudja oldani,
hívja szervizünket segítünk kiválasztani a megfelelő
teljesítményű és minőségű tápegységet amit természetesen be
is szerelünk kívánságára. Ha a tápegységünk vagy a
processzrohűtőnk erősen beporosodott, nincs megfelelő légáramlás,
a processzor vagy a táp túlmelegedhet, esetleg meg is hibásodhat
vagy bizonytalan működést produkál. Ilyenkor célszerű a gépet
kitisztíttatni.
Memória
hibák:
- Bekapcsoláskor a gép sípol
- Működés közben "kékhalál"
- Váratlan programleállás, a gép lefagy
- Bizonytalan működés, újraindul a gép
A
memória hiba legegyszerűbben egy teszt futtatásával
megállapítható .Töltsön le egy tesztprogramot. Írja ki egy
üres CD-re, majd bootoljon a CD-ről és indítsa el a programot. Ha
hibás memória szegmenst észlel a program, akkor a memóriát ki
kell cserélni.
Winchester hibák:
- A winchester kattog, nem tud pozícionálni
- Telepítéskor írás/olvasás hiba
- Működés közben a gép lefagy
- read/write error
- BIOS Setup nem ismeri fel a HDD-t
A
winchester számos mozgó alkatrészt tartalmaz, ezért egy bizonyos
idő után szinte törvényszerű a meghibásodás. A gyártók
lapján ez az érték általában megtalálható , az élettartam
általában órában van megadva. Ha a HDD egyre hangosabbá kezd
válni, lassul a működése, azonnal mentsük le adatainkat és
ellenőrizzük a winchesterünket. A gyártó oldalain általában
számos program található, ezek használatával vigyázzunk, mert
könnyen letörölhetjük vele fontos adatainkat.
VGA
kártya hibák:
- Bekapcsoláskor a gép sípol
- Nincs kép
- A kép kockás, szemetes
- Menet közben fagyás
A
probléma cserekártya behelyezésével viszonylag könnyen
behatárolható. Ha menet közben jelentkezik a probléma,
ellenőrizzük a kártya hűtését (ventillátor, vízhűtés). A
nem megfelelő hűtés a kártya fagyását okozhatja. Ha a kép
folyamatosan kockás vagy szemetes, a kártya memóriája is lehet a
hiba okozója.
Alaplapi
problémák:
- A gép nem indul
- Működés közben fagyás
Ellenőrizzük
a tápegység csatlakoztatását, kössünk le minden Hardware
elemet. Ha így sem indul (de tápot kap), ellenőrizzük, hogy az
alaplapi kondenzátorok nem púposodtak-e meg. Ha igen, akkor
biztosak lehetünk abban. hogy a problémánkat az alaplap okozza.
Ellenőrizzük,
hogy nincs-e az alaplapon égés, vagy sérülés.
Helytelen
beépítés:
- Ha valamilyen új tároló egységet építünk be, ellenőrizzük, hogy a jumperek (master/slave) jól vannak-e konfigurálva.
- A tápegységet helyesen csatlakoztattuk-e
- A kártyák, memóriák beérnek-e a foglalatba
- Az egységet jó slotba dugtuk-e
Természetesen
ezek a leírások nem teljesek, csupán segítséget adnak a
lehetséges hiba megállapításhoz. A szakértelmet, tapasztalatot
és a megfelelő eszközöket nem pótolja semmi. Csak akkor álljon
neki javítani, ha azzal nem okoz esetleg helyrehozhatatlan hibát,
adatvesztést.
Mit tud a magyar titkosszolgálat által használt kémprogram?
2014.
08. 14. 20:42
Mindent,
amit sejteni lehetett: feltörhetik a wifiket, helyi hálózatokat,
az internetszolgáltatók szervertermeiből pedig könnyedén lőnek
bárkire. Az arzenál széles skálán mozog, ami még akkor is
döbbenetes, ha szakembereknek igazán új nincs benne, a laikusokat
azért meglepheti, hogy tényleg elég pár másodperc egy sikeres
támadáshoz, vagy hogy a biztonságosnak tartott BlackBerry is
könnyedén lehallgatható.
Nemrég
megírtuk, hogy a magyar titkosszolgálat kiterjedt levelezést
folytatott a Gamma nevű cég supportjával a
FinFisher/FinSpy megfigyelőprogrammal kapcsolatban: a
bizonyítékok a parlamentet is lázba hozták, hamarosan
összeül a Nemzetbiztonsági Bizottság,
hogy kiderítsék, mire használja a magyar titkosszolgálat a
szoftvert. A rövid válasz egyszerű: kémkedésre. A hosszabbnak
jártunk utána.
Ez az igazi pr
A cég
nevében, @GammaGroupPR júzerrel a weblapot feltörő hekker azóta
is csöpögteti az információkat, nézegeti, mit talált. Érdmes
követni.
A hekker
egyébként azóta megszólalt (az átláthatóság sokat számít!),
és több bekezdésben kifejtette, pontosan
hogyan törte fel az oldalt (kiderült
semmi ördöngösség nem volt benne), és arra kért mindenkit,
hogy kövessék a példáját.
A
kormányzatoknak szánt kémprogramról valójában már
jó pár éve szivárognak információk:
a Wikileaks még 2011 végén tett közzé több dokumentumot a
FinFisherrel kapcsolatban, a kommunikációért felelős
irányítószervereiket is lefülelték már, a programot gyártó
Gamma International honlapjának feltörése után azonban még egy
kicsit okosabbak lettünk. A friss dokumentációk mellett a program
egyik altípusából futtatható demóverzió is kikerült, nem
beszélve a korábban már bemutatott supportos csevegésekről,
amelyek azért árnyalják a termékbemutatók idealista világát,
ami alapján a program körülbelül mindenre képes, amire egy igazi
kiberügynöknek szüksége lehet.
Érdemes
azért végigvenni a legfontosabb modulokat, melyekhez sokszor
hardveres támogatás is jár, izgalmas, filmekből ismert ránézésre
mindenre képes táskába épített laptoppal.
Tréning, támogatás, frissítés
A
FinFisher nemcsak egy kémprogram, hanem egy szolgáltatáscsomag: az
eredetileg német székhelyű, ma már több országban jelenlévő,
csak kormányzati feleknek szállító Gamma International betanítást
is ad szoftvere mellé.
A
leendő ügyfelek szakértői szemek felügyeletével gyakorolhatják:
- hogyan kell embereket beazonosítani a neten;
- anonim emaileket követni;
- hozzáférni a webmailekhez;
- feltörni weboldalakat és szoftvereket;
- megfigyelni internetkávézókat, wifiket;
- elkapni és felvenni VOIP-hívásokat.
Ha a gyakorlás után gondok lennének, az sem gond, mint ahogy láttuk, támogatás is jár a szoftvercsomaghoz, sőt frissítések, és egyéni fejlesztések is (leszámítva a hardvereket).
Ez lenne a blackbox?
A
honlapról kiszivárgott termékbemutatók alapján a FinSpynak van
olyan modulja, amit kifejezetten az internetszolgáltatók
bekebelezésére fejlesztettek. Előfordulhat, hogy itthon is ezt
használják, de még valószínűbb, hogy Magyarországon a
Kapitális Bongó fut
a szervertermekben. A megfelelő berendezéseketmár
2002-ben telepítették. Azóta
persze akár frissíthettek is, mondjuk a FinFisher megoldására
(bár eredetileg is futhat ez, hiszen a cég 1996-os alapítású),
amely a termékbemutató szerint
- minden gyakori protokollal elboldogul;
- elrejti a megfigyelőszoftvert a célpontok letöltései között;
- szoftverfrissítésekbe rejti a kémszoftvereket;
- a célpontok által látogatott weboldalakon keresztül telepíti fel a kémszoftvereket.
Utóbbihoz
külön modul is van, amivel a szolgálatok könnyen beállítható
támadó weblapokat, hozhatnak létre, kártékony kódot pakolhatnak
weblapok mellett webmailekbe és videóportálokba is. A támadás
ráadásul állítólag akkor is működik, ha csak egy emailcímet
tudnak a szolgálatok. De beállítható az ellenkezője is:
mindenkit támadhatnak, aki bizonyos weboldalt meglátogat.
Ezek
elől igazából nincs hova menekülni, csak a legprofibb,
legparanioásabb informatikai szakemberek figyelnek folyamatosan
minden kimenő-bejövő forgalmat a számítógépeiken. Enélkül
viszont lehetetlen észrevenni, mikor ügyködik éppen az ügynök
az ügyünkön.
Előbb-utóbb kikerüli a vírusirtókat
A
programcsomag gerincét az asztali operációs rendszerekre való
FinSpy modul adja: ez átcsúszik a negyven legfontosabb vírusirtón;
hibák előfordulnak, a Microsoft Essentials, az AVG és a Google
Drive is felismert bizonyos verziókat, de a levelezésekből is
látszik, hogy ezeket folyamatosan javították.
A
FinSpy biztosítja a megfigyelők fedett kommunikációját is,
emelett képes:
- a Skype teljes megfigyelésére (beleértve a hívásokat, cseteket, fájlküldéseket, videót és kontaktlistát);
- de felveszi a többi VOIP-alapú programban hallottakat és cseteket is ;
- valós időben figyelhető meg vele bárki webkamerán és mikrofonon keresztül;
- kinyerni a fájlokat a merevlemezről;
- megfigyelni a billentyűleütéseket.
A
szoftver a hivatalos tájékoztató szerint „minden nagyobb
operációs rendszeren működik”: Windowson, Mac OSX-en és
Linuxon, a supportnak nyitott hibajegyekből azért kiderül, hogy
konkrét programverziókkal azért akad probléma.
Sebezhetőséget adok-veszek
A
kémprogramot persze valahogy el is kell juttatni a célpontig, és
nem minden esetben van lehetőség vagy idő az internetszolgáltatót
igénybe venni ehhez. Megoldás ilyenkor is van, elég
- kb. negyven másodperc és egy USB- vagy FireWire-port;
- vagy hogy a gép helyi hálózaton legyen;
- vagy hogy a célpontnak okostelefonja legyen.
A
szoftverekhez tartozik egy, a cég által fenntartott piac is: itt
lehet hozzájutni az (általuk jellemzően másoktól beszerzett)
összes még éppen használható sebezhetőséghez. Saját leírásuk
szerint ezek főleg akkor hasznosak, ha a célpontok odafigyelnek,
ismerik a főbb célba juttatási technikákat. Az úgynevezett
0-dayek ellen ugyanis nincs védelem: pont azért hívják őket
nulladik napi támadásnak, mert a hibát még nem fedezték fel, és
nemhogy nem javították, de egyetlen vírusirtó sem mutatja ki
őket.
Ezek
a hibák sokszor távoli kódfuttatásra adnak lehetőséget,
magyarul gond nélkül feltelepíthető a kémszoftver a
célgépre. A FinFly Exploit nevű portálon mások mellett
a Microsoft Office, az Internet Explorer, és Adobe Acrobat
hibáit kihasználó sebezhetőségekhez lehetett hozzájutni.
A wifi percek alatt törhető
A
bejutás megoldásához, a megfelelő célpont kiválasztásához, és
a szükséges információk megszerzéséhez a Gamma több modult és
hardvert is fejlesztett, ezeket jellemzően ügynökökkel juttatják
a szolgálatok a célpontok közelébe. A FinIntrusion Kit nevű
készlettel képességei elég széles skálán mozognak:
- képes felfedezni az összes wifin és bluetoothon elérhető eszközt;
- pár perc alatt megfejti a WEP-pel kódolt wifik jelszavait;
- szótárazós támadással képes feltörni a WPA1 és WPA2 titkosításokat;
- figyeli a helyi hálózatokat felhasználónevekért és jelszavakért, még titkosítás (TLS/SSL) esetén is.
Elég pár másodperc
Kifejezetten
ügynökök terepmunkájához fejlesztettek USB-s és FireWire-s
(másik gyakori csatlakozó) modult is. Ezt elég negyven másodpercre
bedugni a célpont gépébe, ahol megkerüli a belépési jelszót, a
jelszavas képernyővédőt, és automatikusan kinyeri az előre
beállított, keresett adatokat.
A
fájlokat észrevétlenül kimásolja, akár a kukából is vagy az
alapján, hogy mikor nyitották meg őket utoljára. De megszerezi a
hálózati információkat, csetlogokat, böngészési előzményeket,
wifihez tartozó kulcsokat is.
Könnyen
hozzájut felhasználónevekhez és jelszavakhoz az
- emailkliensekből;
- üzenetküldőkből;
- böngészőkből;
- távoli adminisztrációs eszközökből.
A mobilok sincsenek biztonságban
A
Gamma a modern
kor követelményeinek megfelelve fejlesztett
mobilos modult is. Ez egyrészt biztosítja a fedett kommunikációt
az ügynökségen belül, másrészt kémkedési funkciókra is
képes:
- felveszi a hanghívásokat;
- elmenti a szöveges üzeneteket;
- élőben lehallgathat a célszemély;
- bármi leölhető a mobilokra.
Ahogy
az előző cikkünkből kiderült, a szolgáltatások egy része nem
mindig, minden készüléken működik tökéletesen: a lehallgatásra
való kamuhívás például néha kicsörög. Ehhez viszont megint
hozzá kell tenni, hogy a szoftvert folyamatosan fejlesztik, mobilból
és mobilos operációs rendszer-verzióból pedig ma már rengeteg
van, nincs könnyű dolguk.
Ha
nem is működik minden, a lehetséges szolgáltatások listája
persze akkor is ijesztő: a fentiek mellett a célszemélyeket
követni is tudják GPS és cellainformációk alapján, és mindent
rögzíteni tudnak a biztonságosnak tartott BlackBerry
Messengerben is (ezt használja Obama is).
Azok
sincsenek teljesen biztonságban, akik hanyagolják az
okostelefonokat: a lista szerint a szoftver nemcsak Windows Phone-on,
iOS-en, BlackBerry-n és Androidon működik, hanem Symbianon
is.
Félelmetes, na
A
kiberbiztonsági témákhoz értők jogosan mondhatják: a fentiekben
nincs semmi meglepő, igazából a funkciók, lehetőségek nagy
része olyan, amit bárki elérhet. Viszont akkor is brutális, hogy
valakik ezt így, a dokumentáció alapján szinte pár kattintással
használható formában összerakták.
Ráadásul
a megrendelők kormányzatok, akiknek azért megvan az a plusz is,
hogy tényleg hozzáférhetnek mondjuk az internetszolgáltatók
infrastruktúrájához, és akkor sincs nagyobb gond, ha a program
működése nyomot hagy maga után, el lehet azt tüntetni
sokféleképpen. Mindehhez még ott a folyamatos támogatás.
Mindemellett,
honlapfeltörés ide vagy oda, amit most látunk, valószínűleg még
mindig csak a jéghegy csúcsa. A Gamma szoftvereit csak pár
titkosszolgálat használja, pedig nem egy van a Földön, az NSA
képességeinek pedig még mindig csak egy kis részét ismerjük,
Snowden pont a héten ismerte be, hogy bőven nem a lehetséges 1,7
millió dokumentumot szivárogtatta ki.
A magyar titkosszolgálatnak még a kémprogram telepítése sem sikerült
2014.
08. 12. 10:28
Már
korábban is felmerült, hogy a magyar titkosszolgálatok is
használják a Gamma nevű cég FinSpy nevű kémprogramját, most
viszont egyértelmű bizonyítékokat találtunk erre. Ismeretlen
hekkerek ugyanis feltörték a cég honlapját, majd mindent, amit
ott találtak, feltették torrentre. A letölthető tartalmak között
ott a magyar Nemzetbiztonsági Szakszolgálat levelezése is. Volt,
hogy nem boldogultak a telepítéssel, vagy éppen elromlott a
programhoz kapott laptop. Problémái másoknak is voltak. Kicsengő
kémhívás és követésnél megjelenő GPS-jel - ilyen egy állami
kémprogram.
Sok
munkahelyen van évente egyszer nyílt nap, amikor az érdeklődők
vagy a dolgozók családjai megnézhetik, mit dolgozik apuka, anyuka.
Ha van olyan hely Magyarországon, ahol tuti nincs ilyen nap, az
minden bizonnyal a magyar titkosszolgálatok operatív munkáját
támogató Nemzetbiztonsági Szakszolgálat. Márpedig most egy ilyen
nap következik itt az Indexen, miután egy hekker feltörte a
FinFisher / FinSpy nevű trójai program weblapját és közzétette
az interneten,
amit ott talált.
A
FinSpy és Magyarország kapcsolatáról eddig annyit lehetett
biztosan tudni, hogy a programnak itthon
is vannak irányítószerverei.
A most kiszivárgott 38 gigás csomag dokumentumai ennél sokkal
mélyebbre engednek betekintést. Bár ne tennék. A hatalmas méret
egyébként abból adódik, hogy a dokumentumok, forráskódok
mellett például videófájlok is voltak a szerveren, szabályos
termékbemutató kisfilmek a kémprogramok használatáról, ezeket a
cikkbe beágyazva is megnézheti most.
Zoltan, a kiberkém
Az
egész weboldal tartalmát tömörítő torrent fájl nemcsak a
program dokumentációját, de azt a levelezést tartalmazza, ami a
megrendelők és a cég között folyt. Az ott hagyott levelekből
egyértelműen látszik, hogy a FinSpyt használja a magyar
szakszolgálat is, ők voltak az egyetlenek, akik úgy írták alá a
leveleket, hogy
Zoltan Hungary SSNS
ami
az országon kívül azt is elárulja, hogy Zoltán az SSNS, azaz a
Special Service of National Security, magyarul az Nemzetbiztonsági
Szakszolgálat alkalmazottja. Felettese pedig Balogh Péter mérnök
ezredes. Ezt sem lehallgatókészülékek segítségével találtuk
ki: a programot a torrentes fájl alapján több tucat ország több
tucat szolgálata használja, de a kiszivárgott levelezésben ő
volt az egyetlen, aki a munkahelyi, nbsz.gov.hu végű, kormányzati
emailcímét adta meg kapcsolattartásra. A névvel bukott még Nasser
Alnuaimi, a katari és Sanjin Custovic, a bosznia-hercegovinai állami
szolgálat munkatársa is.
Dear support, nem megy a telepítés
A
kiszivárgott információk alapján Zoltan gyakori vendége volt a
FinSpy helpdeskjének, a magyar szakszolgálat operatív emberi
többször futottak bele problémába, amikor éppen sietősen
kémkedni kellett volna.
Egyszer
például nem sikerült megfelelő, fertőzött telepítőt
előállítani:
Dear
Support Team,
We cannot generate either bootable iso image or bootable infection dongle, I attached the error massage and our software version is 4.40.1427 Please help us find a solution,
Regards,
Zoltan Hungary SSNS
We cannot generate either bootable iso image or bootable infection dongle, I attached the error massage and our software version is 4.40.1427 Please help us find a solution,
Regards,
Zoltan Hungary SSNS
Magyarul:
kedves support, nem sikerült fertőző cd-t előállítani. A
hibajegyhez csatoltak egy képet is, az is megvan:
A
support válaszából az is kiderül, mi volt a baj:
nem
írták alá a megfelelő digitális aláírással a szoftvert.
Mivel
ez a telepítés részt megoldotta, nyugodtan kijelenthetjük, hogy
ennyi volt a probléma. Pedig ez olyan dolog, amit rendszerint a
hekkerkedő tizenévesek is tudnak: nem véletlenül írnak alá
minden fontos szoftvert, pont azért, hogy ne lehessen módosított
verziókkal visszaélni (mondjuk kémkedni a kémkedők után).
A
telepítés után a magyar szolgálat újabb problémába ütközött,
a levelezés alapján ezt már csak Skype-os beszélgetés alapján
sikerült megoldani. Apropó, aki a Nemzeti Biztonsági Szolgálattal
csevegne, a
- lego256976@gmail.com
címet
vegye fel Skype-on, akit pedig a kémprogram érdekel, a
- finsupport1 néven
A
termékbemutató szerint a kémkedés tényleg úgy megy, mint a
filmekben
Tönkrement a laptop
A
törpök élete nem csak játék és mese, és nincs ez máshogy a
magyar titkosszolgálatoknál sem. Egy alkalommal például, amikor
nagyon siettek volna a kémkedéssel, tönkrement a Lenovo laptop,
amit a kémprogram gyártójától kaptak. Kicserélték a
merevlemezt, de így sem boldogult a rendszer.
Alább
a panaszos angol levél rövidített változata:
A
megoldásról sajnos nem tudunk, nem a honlapon beszélték meg,
hanem TeamVieweren, ahogy az egy másik beszélgetésből kiderül.
Utóbbi szoftverről azt kell tudni, hogy a hekkerek ki-be járnak
rajta, konkrétan
Magyarországot is érte támadás ezen keresztül. Minden
bizonnyal jó választás állami kémprogramok telepítési
gondjainak megoldásához. Esetleg a leendő megfigyelt is
besegíthet, ha úgy adódik.
A
legfrissebb levelezés, amit a kémprogram supportja és a magyar
szolgálat között találtunk, 2014. május 23-án keletkezett,
ami valószínűsíti, hogy a programot még mindig használják:
igaz, már augusztus van, de valószínűleg a hekkelés sem volt
teljesen friss, és korábban is voltak több hónapos kimaradások a
kérdések között.
Az
ügynöknek elég a program meg a hotel nyílt wifije, megint, mint
a filmekben
Véletlenül telefonál a lehallgató
Bár
a magyarok a levelezés alapján gyakori vendégek voltak a
supportnál, igazságtalanság lenne csak az ő ténykedésüket
kiemelni. A legtöbb hibajelentő nem olyan problémákba ütközött,
mint magyar kollégáik, főleg programhibákat jelentettek, amiket a
következő kiadásban javítottak is. Akadtak azért olyan
titkosügynökök is, akik ravasz álcázási trükként a 12 évesek
fogalmazási készségét vették fel, akik nem tudnak tőmondatnál
hosszabban írni, és halmozzák az írásjeleket. Elég rossz
belegondolni, micsoda hatalom van a kezükben. Íme egy példa:
After updating from version
4.32 to 4.40 I have noticed that you have added a new field into the
meta file called Record ID, this is great !! but in some case i have
some issue, for example, in a day a have multiple keylogger
sessions, but in some case the record id is different for the same
day, without a master reboot see attached file for more inforamtion.
A
másik elképesztő dolog, hogy milyen programhibákat jelentettek a
felhasználók. Nyilván minden szoftvert, így a kémprogramokat is
emberek készítik, de ha mondjuk egy - divatos példával élve -
terrortámadás megakadályozásáról van szó, azért elég nehéz
elnézni a csúcs kémprogramnak, hogy bizonyos verzióját simán
felismerte
- az AVAST vírusirtó,
- a Google Drive bépített víruskeresője,
- Sőt, a Microsoft beépített vírusirtója, az Essentials is.
Az
androidos verzió pedig lehallgatásra szánt kamuhívás helyett
(ami annyit tud, hogy bekapcsolja a mikrofont, talán a kamerát is)
valóban kicsörgött,
8888-ként
kijelzett telefonszámmal.
Már
csak hab a tortán az a hiba, ami megakadályozta, hogy a
speedtest.net nevű sebességmérő oldal rendesen mérje a
feltöltési sebességet. Aki mostantól ebbe fut bele, kezdhet
gyanakodni. Ahogy az is, akinek indokolatlanul megjelent a GPS-ikon a
telefonján, ugyanis a program ezt is produkálta néha.
Elég
egyetlen kamu frissítés és annyi a BlackBerry biztonságának
Frissítés
után többen fellélegezhettek: volt olyan, hogy a célpont gépe
nem jelentett többé a szolgálatnak, miután áttértek új
verzióra. Jól járt az is, aki két monitort használt, és a
másodikra tette ki az érzékeny adatait: jó ideig nem tudtak róla
lementeni semmit.
A jelszógenerálók sem segítenek
A
FinSpy nem azért értékes szoftver, mert olyat tud, amit más
programok ne tudnának, hanem mert folyamatosan dolgoznak rajta: az
eddigi bizonyítékok alapján az egyébként nagyon igényesnek
tartott Vupen csapattól vásárolnak friss sebezhetőségeket,
amiket beleépítenek a szoftverbe.
A
felhasználók pedig gyakran kérnek újításokat: például
valaki olyan letöltési funkciót szeretne a programba, ami
elküldhető nem online gépnek is, aztán elindul, ha a címzett
felmegy a netre, és folytatódik akkor is, ha megszakadna a
kapcsolat.
Kérés
volt az is, hogy a program elkapja a Lastpass és társai által
létrehozott jelszavakat is: ezek úgy működnek, hogy
felhasználónak csak egy bonyolult mesterjelszót kell megjegyeznie,
a program pedig böngészőkiegészítőként generál még
bonyolultabb darabokat minden egyes regisztrációhoz, aztán be is
gépeli őket, így a felhasználó anélkül tud belépni a
szolgáltatásokba, hogy akár ő maga tudná a jelszót. Ezt a
fejlesztést áprilisban kérték, valószínűleg már nincsenek
biztonságban a programot használók a titkosszolgálatok elől.
Állami kémprogramok Magyarországon is?
2013.
09. 16. 14:20
A májusi
hírek szerint Magyarországon
található a főként kormányzatok által használt hírhedt
kémprogramcsomag, a Finfisher (Finspy) egyik irányító szervere. A
Citizen Lab jelentése szerint
az elmúlt időszakban 36-ra nőtt azon országok száma, ahol a
FinSpynak irányító szerverei vannak. A 11 új ország listáján
Magyarország is szerepel.
Bár
a szakértők szerint az irányító szoftver telepítéséhez
szolgáltatói közreműködés szükséges, ez önmagában még nem
utal közvetlenül kormányzati felhasználásra. A gyanút azonban
tovább erősítheti egy szeptember elején ismertté vált
dokumentum; erről Bodoky Tamás írt az atlatszo.hu oldalán
megjelentcikkében.
Bodoky szerint a Citizenlab jelentésében azonosítottak egy
Finfisher szervert a paksi Rendszernet Kft. IP-címén.
A
cikk megjelenése után Kiss János a szerverpark.eu és a
RendszerNET Kft. nevében azt közölte, hogy nem tudnak arról, hogy
Finfisher szerver futna a hálózatukban. "Cégünk harcol a
SPAM és Fishing site ellen is. Cégünkhöz egyetlen egy bejelentés
sem érkezett hogy illegális tartalom van a hálózatunkban. Cégünk
szerver üzemeltetéssel foglalkozik, jelenleg több mint 200
szervert szolgál ki" – írta Kiss. Az atlatszo.hu
szerint ilyen szervert azonban a hosting cég tudta nélkül is
futtathat valamelyik ügyfele.
Szeptember
5-én a Wikileaksen feltűnt
egy újabb dokumentumcsomag,
amelyekben két, magyar vonatkozású adat is szerepel. Az egyik egy
magyar állami cég, a Neti Kft. által fejlesztett Bongo
megfigyelőrendszer újabb brosúrája. A Bongót a Puskás Tivadar
Közalapítvány leányvállalata fejlesztette; az integrált
megfigyelőeszközt elsősorban a nemzetbiztonsági és titokvédelmi
szervezeteknek szánták, mivel nagy mennyiségű adatot gyűjthet be
telefon-, illetve IP-alapú hálózatokból.
A
másik dokumentum sokkal érdekesebb: ez egy
2011-es szerződés a
Gamma International és a svájci székhelyű Dreamlab Technologies
AG között a Finfisher piacának felosztásáról, amelyben
Bulgária, Svájc és Chile mellett Magyarországot is név szerint
megemlítik.
Tiltott szoftver
Mivel
célszoftverről van szó, gyanítható, hogy a megrendelője a
magyar állam lehetett. Ha ez igaz, még mindig kérdéses a
feltételezett felhasználás célja, elvégre szigorúan ellenőrzött
körülmények között a Finfisher hatékony eszköz lehet a
bűnüldözők kezében. Ugyanakkor tény, hogy az NSA-botrány épp
azt mutatta meg, hogy a hatóságok és a nemzetbiztonság viszonylag
könnyen kicsúszhat a törvényességi ellenőrzés alól, és a
színfalak mögött politikai célokat is szolgálhat. A Gamma
terméke ellen ezért a civil jogvédők is tiltakoztak, és több
országban – például a Gamma székhelyéül szolgáló Egyesült
Királyságban is – betiltották a használatát.
A neten már zajlik a harmadik világháború
2013.
05. 06. 12:12
Néhány hete a
NATO szakértői csoportja egyöntetűen
kimondta,
hogy a Stuxnet féreg bevetése Irán ellen (a vírus
atomlétesítményekben okozott komoly üzemzavarokat, szakértők
szerint évekkel vetette vissza az iráni atomprogramot) a szervezet
frissen elfogadott kiberháborús
kézikönyve szerint
az „act of force” vagyis (katonai) erő alkalmazása kategóriába
esik. Arról ugyan még tart a vita, hogy a Stuxnet fegyveres
támadásnak minősül-e, viszont az állásfoglalás ettől
függetlenül súlyos következményeket hordoz magában. Például
azt, hogy az USA a vírus bevetésével ENSZ-szabályokat szegett
meg, és hogy a tallini jegyzőkönyv szerint Iránnak ezért jogában
áll akár fegyverrel is visszavágni. Amiért viszont a NATO
alapszerződése szerint kellene az összes tagállamnak belépnie a
konfliktusba. Közben a másik oldal sem tétlen, az iráni, kínai
és észak-koreai katonai hekkerek minden eddiginél aktívabbak.
Észre sem vettük, de a neten kitört a harmadik világháború.
Drasztikusan átalakult
az utóbbi hat hónapban az internetes hadviselés. A New York
Timesnak nyilatkozó
szakértők drámai
képet festenek: a nagy amerikai bankok gyakorlatilag állandó
invázió alatt állnak, olajipari óriáscégek és kormányhivatalok
szerverei szintén. „Az egyes országok katonai hekkerei a
határokat feszegetik, azt próbálgatják, meddig mehetnek el
anélkül, hogy a megtámadott országa visszavágna” –
mondja Alan Paller kiberbiztonsági guru. A frontok és harcmodorok
szépen kirajzolódnak: az amerikaiak látszólag csak védekeznek,
de közben a válaszcsapást tervezik; a kínaiak tevékenysége
jellemzően továbbra is a kémkedés és az adatlopás köré
összpontosul; az irániak és az észak-koreaiak viszont csak
pusztítani akarnak, és minél nagyobb kárt okozni. Hogy a háború
már rég nem Amerika és a gonosz
tengelye között
zajlik, arra jó példa az a februári eset, amikor fél Európa
kormányzatait tarolta
végig egy kémprogram,
vagy a Saudi Aramco, a világ legnagyobb olajcége elleni, vélhetően
iráni eredetű célzott
vírustámadás.
De mi sem maradunk ki a jóból, a Miniduke március
végén Magyarországon is kiemelt kormányzati célpontokat
támadott.
A tökéletes háborús forma
A kiberhadviselés két
ok miatt került előtérbe az utóbbi hónapokban – és igazából
az a meglepő, hogy a vírusok és hekkerek hatalmas előnyét a
tankokhoz és bombákhoz képest csak mostanában kezdik kihasználni
az egyes országok hadseregei. Az egyik ütőkártya az, hogy az
online háborúzás a támadó oldalán relatíve olcsó, az okozott
károk ehhez képest aránytalanul, sok nagyságrenddel magasabbak, a
védelem kiépítése pedig iszonyatos összegeket emészt fel. Ezt
a hadtudomány asszimetrikus hadviselés néven ismeri, ebbe a
kategóriába sorolja például a terrorizmust és a
gerillahadviselést is.
Dr. Kovács László,
a Nemzetvédelmi Egyetem elektronikai hadviselés tanszékének
docense az Indexnek adott interjújában arról
mesélt,
hogy egy szimulált hadgyakorlaton egy húszfős hekkercsoport 50
millió dolláros költségvetést felhasználva gyakorlatilag
kiütötte az USA áramellátását, a telekommunikációs és
pénzügyi rendszereket. Egy lopakodó bombázó
árának tizedéből néhány
– igaz, nagyon jól képzett, és a védelemről minden
információval rendelkező – hekker gyakorlatilag térdre
kényszerítette az országot. Azt az országot, ami idén 4,7
milliárd dollárt költ a
kibervédelemre. Egy amerikai szenátorok számára tartott bemutatón
tavaly azt
demonstrálták,
hogy egy energiaszolgáltató rendszerébe bejutva egyetlen
emailcsatolmánnyal egész New Yorkot elsötétítő áramszünetet
lehet előidézni. Nem csoda, hogy a kibertámadást nemrég a
legmagasabb szintű amerikai-kínai hadügyi tárgyalásokon az
atombombához hasonlították, és kölcsönösen
bizonygatta mindkét
fél a másiknak, hogy esze ágában sincs bevetni.
A helyzet viszont még
ennél is rosszabb, a kibertámadás ugyanis olyan atombomba, amiről
nem bizonyítható, hogy ki dobta le. Egy online támadáskor a
behatoló kevés ujjlenyomatot hagy maga után: csupán a számítógépe
ip-címét (és még néhány adatát), ahonnan érkezett. Persze
épeszű hekker nem közvetlenül a saját gépéről indul háborúba,
hanem proxyszervereket, távolról irányított zombigépeket vesz
igénybe, hogy álcázza magát. Aránytalanul sok energia és idő
befektetésével elvileg visszakövethető a nyom egészen a
támadóig – kivéve, ha mondjuk az egyik átmeneti
állomásként használt gép már egy isten háta mögötti
roncstelepen pihen bezúzva százezer tonna szemét alatt, mire az
IT-helyszínelők megvizsgálnák.
Az online támadások
után így a legtöbb esetben csak annyi kézzel fogható információ
marad a támadókról, hogy mondjuk kínai vagy orosz ip-címet (is)
használtak. Na bumm, bárki használhat bármilyen szolgáltatónál
levő szervert, ez nem bizonyíték. Sőt, még az sem lenne
bizonyíték, ha mondjuk személyesen Vlagyimir Putyin notebookjának
ip-címe szerepelne egy megtámadott szerver naplófájljában,
hiszen azt használhatta álcának is a valódi támadó.
Ezért hiába tudja
mindenki, hogy a Stuxnet amerikai katonai vírus volt, hiába
egyértelmű az orosz állami részvétel az Észtország és
a Grúzia elleni
kibertámadásokban, amíg az érintettek tagadnak, sosem bizonyítja
rájuk senki. Így következmény sincs, legfeljebb hasonló,
homályos hátterű online támadás.
És itt jön képbe
újra az aszimmetria: míg a fejlett, félig a neten élő nyugati
országoknak rengeteg vesztenivalójuk van a kiberháborúban,
Iránnak vagy Észak-Koreának szinte semmi.
Hidegháború, fegyverkezési verseny
Hogy mennyire
megváltozott az online harcterek világa az elmúlt pár évben,
ahhoz elég visszatekintenünk a legutóbbi nagy hekkerháborúra, 2011
tavaszára.
Akkoriban az Anonymous és a Lulz Sec balhéitól volt hangos az
internet, akik óriáscégekhez törtek be, hatalmas adatbázisokat
loptak el és tettek közzé, DDOS-támadásokkal szórakoztak. Ami
persze halálosan komoly dolog, de mégsem arról van szó, hogy
bárki embert ölt volna, vagy egyes államok kormányai pénzelték
volna a hadműveleteket. Ehhez képest ma konkrét fegyverkezési
verseny alakult ki az
egyes nagyhatalmak kiberkatonaságai között, szakértők szerint az
online kémkedés és kibertámadások évi 250 milliárd dolláros
kárt okoznak a világon, miközben a 21. századi problémát 19.
századi módszerekkel próbáljuk megoldani.
A CNN-nek nyilatkozó
szakértők szerint
a világ 15 legerősebb hadseregéből legalább 12-nek már van
online hadviselésre specializált részlege, ahol olyan
kiberfegyvereket fejlesztenek, amelyekkel egész országok kritikus
infrastruktúráját, áramellátást, telekommunikációt,
közlekedésirányítást lehet romba dönteni. Vannak szakértők,
akik szerint 2013
lesz az első év, amikor az egyes országok katonai hekkereinek
csatái mainstream hírré válnak, és az online csapások
következményeként már emberek fognak meghalni. Mások szerint
mindez már zajlik is.
A három nagy
Az online világháború
arcvonalai természetesen a való életben meglevő feszültséggócokat
követik. Sőt, mivel a bizonyíthatatlanság miatt a virtuális
térben súlyosabb következmények nélkül, bátrabban lehet
odacsapni, még élesebben kirajzolódnak az egyes helyi
konfliktusok, a nagyhatalmak közötti erővonalak. Vegyük sorra
kicsit részletesebben a láthatatlan háború szereplőit.
Amerika szokás
szerint nagyon ügyesen kommunikálja a maga online háborúját, azt
a képet mutatja, hogy csak defenzív szerepet játszik, és muszáj
neki hatalmas pénzt és energiát áldozni a gonosz agresszor
hekkerek elleni védelemre. Obama elnök országértékelő
beszédében is kitért arra, hogy a kiberfenyegetettséget sokkal
komolyabban kell venni ezentúl – ez azért jelzésértékű, ha az
nem lenne elég, hogy a belbiztonsági hivatal szerint évi 200
online támadást kap az amerikai kritikus infrastruktúra. Valójában
a Stuxnet, a Flame, és egyéb gyanús vírusok azt mutatják, itt
azért erősen érvényesül a legjobb védekezés a támadás elve
is. Sőt, lassan már a kommunikációban sem ragaszkodik ahhoz a
Pentagon, hogy ők csak védekeznek: márciusban egy 13
programozócsapatból álló hadosztályt alapítottak direkt
támadó jellegű online bevetésekre, és ezt a közeljövőben egy
4000 fős, hekkerekből, kódtörőkből és biztonsági szakértőkből
álló hadsereggé akarják
fejleszteni.
Amerika tehát láthatóan nagy erőkkel készül arra, hogy ne csak
a hagyományos hadserege legyen a világ legerősebbje.
Az USA mellett
természetesen Oroszország is kiberháborús nagyhatalomnak számít.
Annyira, hogy az emlékezetes észtországi invázió volt az első
igazi, széles körűen dokumentált online hadművelet, amiben egy
ország megtámadott egy másikat, a Grúzia elleni támadás pedig
az első olyan, amikor az online csapás a hagyományos
fegyvernemekkel párhuzamosan zajlott. Orosz oknyomozó
újságírók szerint az
ország kiberhadseregét közvetlenül a KGB, illetve annak utódja,
az FSB irányítja, és a katonai hekkerkedéselválaszthatatlanul
összefonódott az
szervezett bűnözés világában a legnagyobb online játékosnak
számító Russian Business Network csoporttal. Az RBN-t a
kilencvenes években volt KGB-ügynökök alapították, és azóta
is hatalmas pénzeket kaszálnak botnetépítéssel és bérbeadással,
vírusírással és klasszikus hekkeléssel. Hogy az online maffiával
összefonódott orosz kiberhadsereg mire képes, senki nem tudja, de
az biztos, hogy a legnagyobb múltjuk és tapasztalatuk nekik van az
online hadviselésben.
Ahogyan a való
életben, úgy az online hadszíntereken is Kína a harmadik
világhatalom. Elsősorban hagyományos és ipari kémkedésben
utaznak, hírhedt elitegységük a néphadsereg 61398-as egysége. Ők
álltak például minden idők legkomolyabb kiberkémkedési ügye,
a Sötét
patkány hadművelet mögött,
amikor millió gigabájtos nagyságrendben loptak el
emailarchívumokat, kutatás-fejlesztési dokumentációkat,
szerződéseket nyugati országok kormányhivatalaitól, nemzetközi
szervezetektől, hadiipari és energetikai óriáscégektől. Egy
szakértői jelentés szerint
az online kémkedési ügyek 96 százaléka mögött kínai források
állnak. Bár egészen egy sanghaji irodaházig sikerült
visszakövetni a nyomaikat, a 61398-as egység hivatalosan nem
létezik.
Mivel főleg
kémkednek, és nem pusztítanak, a viselt dolgaik ritkán kerülnek
nyilvánosságra. Amit azonban tudni, vagy legalábbis sejteni lehet
az akcióikról, az elég
félelmetes:
2009-ben például meghiúsították a Coca-Cola 2,4 milliárd
dolláros terjeszkedési kísérletét a kínai piacon (a Huiyuan
Juice Group nevű kínai céget akarták felvásárolni, de a
tárgyalások a cég szervereire történt betörések, és az onnan
kilopott bizalmas információk miatt kudarcba fulladtak). Tavaly a
kanadai Telvent céghez törtek be, és loptak el tervrajzokat,
forráskódokat és projektek dokumentációit. A Telvent szoftverei
futnak az Észak-Amerika olaj- és gázvezetékeinek felét felügyelő
és irányító rendszereken. A kínaiak tehát pontosan tudják,
hogy az információ hatalom, és valószínűleg ők ismerik a
legtöbbet ma a világon a többi ország féltve őrzött titkaiból.
A két közellenség
Aki egy kicsit is
figyelemmel követi a világ híreit, könnyen kitalálhatja, melyik
az a két ország, ami a legjobban készül a kiberháborúra a
Nyugat ellen: Irán és Észak-Korea.
Iránnak becslések
szerint 4-5
ezer fős hekkerserege van, ők állhatnak a Saudi Aramco elleni
támadás (a világ legnagyobb olajcégének hálózatát napokra
kiütötte egy vírus, ami 30 ezer számítógépről törölt le
mindent) és az amerikai bankok elleni online invázió (ami
véletlenül éppen az iráni bankok elleni amerikai bojkott
bevezetése után kezdődött, és ma is tart) mögött. Egyes hírek
szerint Irán
kiberhadserege a negyedik legnagyobb a világon, és egymilliárd
dollárt fektetett az állam a felállításába. Jelenleg
is agresszívan
toboroznak,
havi tízezer dollárt ajánlanak a nekik dolgozó hekkereknek. Az
iráni kiberhadsereg, az Izz ad-Din al-Qassam első számú
célpontjai az USA és Izrael, illetve azok az arab országok, akik
bármilyen szinten szövetségre lépnek velük. Céljuk a minél
nagyobb pusztítás véghezvitele, ebben alapvetően különböznek a
kifinomultabb amerikai, orosz vagy kínai katonai hekkerektől. Igaz,
a Stuxnettől nem tudták megvédeni az ország atomprogramját.
Észak-Koreáról
viszont nagyon keveset tudni biztosan. A hadsereg által fenntartott
elit műszaki egyetemről évente száz kiképzett katonai
hekker kerül
ki,
és kerül át rögtön a sereg speciális osztagaiba. Szinte
kizárólag dél-koreai célpontokat támadnak, a legnagyobb sikerük
eddig az volt, amikor néhány hete átmenetilegkiütötték a
déli szomszédnál az online banki szolgáltatásokat. Az
ország állítólag 3000
fős hekkersereget tart fenn, és ahogy a való életben, úgy a
virtuális harctéren is az a legnagyobb előnye, hogy
kiszámíthatatlan, a döntéseit nem a józan ész és a logika
diktálja, és gyakorlatilag bármilyen őrültségre képes, mivel
alig van vesztenivalója.
Ez pedig a
legveszélyesebb kombináció, hiszen úgy általában az internet
alapjait fenyegető támadásokat azért tartja mindenki
nonszensznek, mert az internet mindenhol az élet fontos része, és
az egész hálózat kikapcsolásával mindenki csak veszít, méghozzá
nagyon sokat. Mindenki, kivéve Észak-Koreát.
És a kicsik
Ahol a való életben
országok közötti feszültségek, határvillongások vannak, ott
szinte garantált, hogy ennek a mása online formában is létezik. A
két Korea közötti online háború mellett a legjobb példa erre az
indiai és pakisztáni hekkerek évek óta tartó csetepatéja. Az
indiaiak legütőképesebb egysége, az ezer fősre becsült Indian
Cyber Army hekkerkollektíva nem áll közvetlen állami felügyelet
alatt, olykor még az Anonymousszal is végeznek közös akciókat,
de a nacionalizmusuk folytán Pakisztán számít az első számú
ellenségüknek. A pakisztáni oldalon szintén egy félig-meddig
független, de azért államilag támogatott, szintén ezer fő
körülire becsült csoport, a Pakcyberarmy áll, akik az India
elleni akciók mellett Izraelt támadják folyamatosan.
Érdemes megemlékezni
az albán kiberhadseregről is. Albániáról nem feltétlenül az az
ember első asszociációja, hogy csúcstechnikát használó online
kommandókat tart fenn, de hát a kiberhadviselésnek éppen ez a
lényege. A radikálisan szerbellenes, a koszovói függetlenséget
támogató ACA hekkerközösség támogatása valószínűleg
kevesebbe kerül az országnak, és sokkal többet érnek vele,
mintha vennének egy darab kiszuperált vadászgépet.
Említést érdemel
még az észt hadsereg kiberhadosztálya, a Küberkaitseliit, ami sok
más hasonló egységtől eltérően teljesen hivatalosan működik,
100 főállású katonai hekkerből áll, a kiegészítő egységekkel
a létszáma ezer fő, és a 2007-es orosz kibertámadás után
hozták létre, kizárólag védelmi célokra. Van is mit védeniük,
Észtország sok szempontból a világ legjobban bedrótozott
országa, szinte mindenki aktívan használja az internetet, online
szavaz a választásokon és fizeti be az adóját.
Hadseregek nincsenek, béketárgyalások vannak
A hivatalosan nem
létező kiberhadseregek által vívott, hivatalosan nem létező
háború legérdekesebb vonása, hogy miközben mindenki azt
hajtogatja, hogy ő csak védekezik, a tények azt mutatják, hogy
valakinek azért csak kell támadnia is. Az mindenesetre reménykeltő,
hogy az USA és Kína közötti legutóbbi tárgyalásoka
hidegháború utolsó, enyhülést, majd leszerelést hozó éveinek
hangulatát idézték, a felek kölcsönösen arról biztosították
a másikat, hogy nem akarnak támadni. És mivel az online
invázióknál a támadó személyére hivatalosan sosem derül fény,
biztosak lehetünk benne, hogy ezt, papíron legalábbis, szigorúan
be is fogják tartani.
Elkészült a kiberháború kézikönyve
2013.
03. 21. 17:25
Elkészült
az úgynevezett tallini jegyzőkönyv, a NATO kérésére nemzetközi
szakértők által összeállított ajánlás arról, hogy a
haditechnika fejlődésével előálló új helyzet, a
kiberhadviselés milyen nemzetközi jogi elvek szerint legyen
szabályozva. A dokumentum nyilvános, a több mint 300 oldalas
eredetit itt
lehet elolvasni.
Írói között jogi szakértők 20 fős csapata, a Vöröskereszt és
az amerikai US Cyber Command központ kiberháborús specialistái is
ott voltak.
A
kézikönyv a tradicionális háború szabályait próbálja online
környezetben értelmezni, és közben sűrűn szembesül azzal a
problémával, hogy a digitális hadviselésben szinte sosem lehet
egyértelműen megállapítani, hogy ki a támadó, és annak ki a
megbízója. Így a hagyományos értelemben vett háború
definíciója, amikor egy ország fegyveres erőkkel megtámad egy
másik országot, nehezen értelmezhető.
A
tallini útmutató által lefektetett legfontosabb szabályok
ugyanabba az irányba mutatnak, mint a genfi és hágai egyezmények
a háború törvényeiről, és a civileket próbálják óvni.
Kimondják például hogy kibertámadást nem szabad kórházak,
vízi- és nukleáris erőművek ellen intézni. A dokumentum is
meghatározza, hogy mikortól számít egy online támadás háborús
cselekménynek: ha annak hatására emberek halnak meg, vagy az
különösen súlyos anyagi kárt okoz.
Ebben
az az izgalmas, hogy a definíció szerint például az iráni
atomlétesítmények ellen bevetett, amerikai-izraeli hátterűnek
tartott Stuxnet féreg pusztítása beleférhet a háborús
cselekmény skatulyájába, de akár az észt internet elleni orosz
támadás is 2008-ból. Mindkét esetben NATO-tagországok voltak
érintettek az eseményekben, vagyis a szervezet alapszabálya
szerint az egész NATO-nak be kellett volna avatkoznia a
konfliktusokba - ha egyértelműen bebizonyosodott volna, hogy
háborús cselekményről van szó, két ország között.
A
szöveg azt is leszögezi, hogy az online háborús cselekmények
ellencsapásra jogosítják fel a megtámadottat, ami akár
hagyományos fegyverekkel is történhet. Az ilyen válaszcsapásnak
lehetnek célpontjai az online támadást végrehajtó hekkerek, akik
ebben az esetben katonának minősülnek háborús helyzetben, vagyis
a megölésük nem számít civilek elleni fellépésnek.
Megtámadták Európa kormányzatainak felét
2013.
02. 27. 23:39
A
Stuxnet, a Duqu, a Gauss és a Flame után (amelyekről kiderült,
hogy azonos alkotóelemeket használnak) újabb kifinomult, fontos
célpontokra specializálódott számítógépes kártevőt találtak
a kiberbiztonsági szakemberek. A Miniduke-nak elnevezett új
kártevőt közösen azonosította a Kaspersky Lab és a Budapesti
Műszaki Egyetemen működő Laboratory of Cryptography and
System Security (CrySyS Lab).
Bencsáth
Boldizsár, a csoport egyik tagja
szerint valaki körbetámadta fél Európa kormányzatát, főleg a
külügyet. Magyarországon négy megtámadott célpontról tudnak,
összesen pedig 59-ről, 23 országból.
Az
elemzések alapján a támadássorozatban rajtunk kívül érintett
az ukrán, a portugál, a román, a cseh és az ír kormány,
belgiumi nagykövetségek és néhány amerikai kutatóintézet is.
Emellett a kártevőt Brazíliában, Bulgáriában, Grúziában,
Németországban, Izraelben, Japánban, Litvániában, Libanonban,
Lettországban, Montenegróban, Szlovéniában, Spanyolországban,
Törökországban, az Egyesült Királyságban és Oroszországban is
azonosították.
Ellenben
a Stuxnettel és leszármazottaival, amelyek közül több is évekig
sikeresen bujkált a kutatók kíváncsi szemei elől, most rendkívül
friss dologról van szó: a CrySyS Lab elemzése szerint a
kártevőt célba juttató rosszindulatú szoftvert (malware-t)
február 20-án véglegesítették, míg a kártékony kódot szintén
aznap, pár perccel később.
A
számítógép felett az Adobe Reader sebezhetőségét kihasználva
veszik át az irányítást (azóta megjelent a javítás hozzá), a
Miniduke-ot célba juttató fájlt egy valódinak látszó
PDF-dokumentumba csomagolják. A magyar támadásokhoz használt
verzió egy Ukrajna NATO-csatlakozásához szükséges emberi jogi
szeminárium megtartásáról szól.
Az
eddig elérhető minták alapján a támadók nagyon gyorsan tudnak
új variánsokat előállítani, ez megnehezíti a malware
felismerését is. Megkönnyíti viszont, hogy minden esetben készít
a program egy gyorshivatkozást (.lnk) a Program Files/Startup
helyre. Ezzel indul el a kártevő újraindítás után.
Twitterre kapcsolódik
A
trójait régimódi fordítóprogrammal készítették, és
mindösszesen 20 kilobájt. A mostani modern malware-ek általában
ennél nagyobbak, körülbelül 200 kilobájtosak. Kiemelkedően nagy
méretű volt a Flame, amelynek egyik fő modulja hat megabájt
volt. A Miniduke programkódjának legfontosabb részei
titkosítottak, melyhez három különböző titkosítókulcsot
használnak.
A
fertőzés után, már említett módon, a Windows beépített
automatikus indítása segítségével aktiválódik a program, majd
megpróbálja felvenni a kapcsolatot a vezérlőszerverekkel. Ehhez
felcsatlakozik a Twitterre, ahol előre megadott fiókokat keres.
Ezeken egy valósnak tűnő rövid üzenetet találhat, amelyet egy
kódolt parancs követ. Az egyik ilyen fiók az álcázás érdekében
még másokat is követ, például Justin Biebert.
Második
lépésben a malware felcsatlakozik a www.geoiptool.com
oldalára, mellyel azonosítani tudja a megtámadott gép földrajzi
helyét. A vezérlés több úgynevezett command and control
(vezérlő) kiszolgálón keresztül történik: különböző
támadásokhoz mindig másik gépről. A magyar támadást például
egy svájciról irányították.
Egyedülálló és különös
Az
elemzések alapján a biztonsági szakemberek ezt a két jelzőt
akasztották a támadásokra. Több, különböző célpont, más-más
országban is érintett, csak az köti össze őket, hogy fontos
szerepet töltenek be az adott országokban: a megtámadott
intézmények között akadt kongresszus, parlament,
külügyminisztérium és emberi jogi szervezet is.
Egyelőre
nem tudni, pontosan mire képes a kártevő, mit keresett, milyen
adatokat lopott el. Felépítése alapján azonban a támadók
bármikor új parancsokat adhattak neki, sőt a magyar szakemberek az
észlelés idején is tapasztalták, hogy új funkciókkal ruházták
fel.
Valószínűleg
ennek a programnak is köze van az eddig lelepleződött
támadásokhoz, néhány összetevő a Duqura és a Vörös
Októberre emlékezteti
a kutatókat. A kódolási stílus alapján úgy tűnik, a 29A néven
emlegetett csoport állhat a háttérben (a 29A hexában számolva
666), ez a szám megtalálható a kódban. A 29A 1996 decemberében
publikálta legelső malware-jét, és 2008 februárjáig biztosan
aktívak voltak.
Elit hekkercsapat vigyázza az országot
2013.
03. 13. 07:55
- Előzmény (2)Megtámadták Európa kormányzatainak felét
Bár
a hírekben általában csak a nagyhatalmak és a közel-keleti
országok internetes háborújáról esik szó, nemrég kiderült,
hogy az európai országokat végighekkelő kártékony kód
hazánkban is talált magának megfejhető áldozatot. Az ügy
kapcsán utánajártunk, ki őrzi Magyarország kiberhatárait.
Pár
éve már valósággá vált a korábban csak scifikben létező
fenyegetés: a kiberbiztonsági szakemberek lassan pár havonta
fedeznek fel rendkívül kifinomult kártevőket. Mára az egész
világ megismerte a Stuxnet,
aDuqu,
a Gauss és
a Flame neveket.
Nem véletlenül: új korszakot hoztak az informatikában, a korábbi,
sokszor céltalanul pusztító, vagy egyszerű haszonszerzésre
tervezett vírusok helyett megjelenésükkel már valódi
kiberfegyverekről beszélünk, melyek célzott
támadásokra képesek.
Még ezekhez a programokhoz képest is a fenyegetések új szintjét
jelenti a pár napja felfedezett Miniduke.
Ez az első olyan malware, amely egyértelműen állami célpontok
ellen, politikai információszerzéshez készült. A programot a
Budapesti Műszaki Egyetemen működő, magyar Crysys Lab fedezte
fel, ráadásul itthoni célpontjai is voltak.
Miután
a Crysys
Lab feltárta,
hogy a kibertámadás számos EU- és NATO-tagországot érint,
értesítették az ország polgári kibervédelmi szervét, a Cert
Hungaryt (a
szervezetről bővebben az állami cégek kibervédelmi
stratégiájával foglalkozó cikkünkben olvashat), valamint
a Nemzeti
Biztonsági Felügyeletet (NBF),
mely a külföldi és nemzeti titokvédelem mellett 2010 óta állami
szinten foglalkozik az ország kibervédelmével.
Állami kibervédelem
Az
információbiztonság szempontjából három fő terület
azonosítható. Vannak a kritikus infrastruktúrát működtetésért
felelős cégek, ilyen például a NISZ (Nemzeti Infokommunikációs
Szolgáltató), amely a kormányzati gerinchálózatot üzemelteti. A
Certek az utólagos tűzoltással, az incidenskezeléssel
foglalkoznak, az NBF feladata az állami célpontok ellen irányuló
hekkertámadások megelőzése és elhárítása.
Egységes titokvédelem
Az
NBF-et 1998-ban hozták létre, ez a NATO és az EU hivatalos
magyarországi titokvédelmi szervezete. Létrejöttekor
különválasztották a nemzeti és a külföldi titokvédelmet,
mivel az ezzel kapcsolatos jogszabályok úgynevezett sarkalatos
törvények voltak (módosításukhoz kétharmados többség
szükséges). 2003-ban az EU-s titokvédelem is bekerült a szervezet
feladatai közé.
2009-ben
a Fidesz és az MSZP közösen módosította a vonatkozó sarkalatos
törvényt, így 2010. áprilisával egységesítették a
titokvédelmi szabályozást. Az NBF 2010 őszétől foglalkozik
kibervédelemmel is.
Zala
Mihály, a szervezet elnök szerint a hekkertámadások általában
nem kivédhetők, azonban minél kevesebb olyan pontot kell hagyni a
rendszerben, amely csak nehezen védhető, hogy legalább komoly
felkészültség kelljen a támadásokhoz. A helyzetet nehezíti,
hogy a támadások előkészítése akár hónapokat is igénybe
vehet, ugyanakkor egy-egy akció pár perc alatt végbemehet, vagyis
van, hogy csak ennyi idő jut a reagálásra.
A
kibertérben az elhárítás némileg mást takar, mint azt a
titkosszolgálatok munkája alapján feltételezzük. „A
kilencvenes évek óta vannak számítógépes rendszerek a
kormányzatban, ahogy a társadalom nem tanulta meg használni
ezeket, úgy az állam sem”. Kárt elhárítani utólag pedig már
nem nagyon lehet, ezért az NBF szakemberei folyamatosan vizsgálják
az intézményeket, azok webalkalmazásait, internetes és belső
hálózatait.
Erre
a tevékenységre az NBF-en belül létrehozták az E-biztonsági
Intelligenca Központot, ami egy, az ország válogatott hekkereiből
álló 15 fős csoport. A kormány alkalmazásában álló hekkerek
megpróbálják feltárni a rendszerekben lévő sérülékenységeket
az internet felől, valamint a belső hálózatokban is.
A hekkerek hasznos tagjai a társadalomnak
Zala
szerint a hekkervilág 95 százaléka hasznos tagja a társadalomnak,
a gyűjtőfogalom alatt valójában biztonsági szakembereket
érthetünk, akiknek érdemes kihasználni tudását. Csak nagyon kis
részük bűnöző – lényegében a kibertérben is leképződik
a társadalom. Ezen a tényen keresztül kell közelíteni a
megoldáshoz is, a Nemzeti Biztonsági Felügyelet vezetője szerint
a védelemmel kapcsolatban az lenne a legfontosabb, hogy a
közoktatásba is beépüljön a kiberbiztonság: tanítani kellene
az alapvető dolgokat. „A biztonsági problémák több mint
nyolcvan százaléka emberi eredetű, ezen csak az oktatás,
tudatosítás segíthet”.
A
hekkerek mellett az állami intézmény kapcsolatban van egyetemekkel
is, megállapodást kötöttek a Pannon Egyetemmel, és
együttműködnek a BME-s Crysys Labbal is – legutóbb például
pont a Miniduke esetében, a kiberbiztonsági szakemberek az NBF-en
keresztül értesítették a NATO-t az új fenyegetésről. Emellett
a kormányzati szerveknél a biztonsági rések szervezett
feltérképezése folyik.
Kiemelkedő támadás
Zala
szerint bár az elmúlt időszakban ilyen jellegű támadás több is
volt, a Miniduke kiemeltnek számít. Egyrészről malware által
kihasznált sérülékenység felfedezése és kihasználása között
nagyon rövid idő telt el, másrészt nagyon gyors volt a kód
feltérképezése is. Igaz, azóta kiderült,
hogy a kártékony kód egyik korábbi verziója már hónapok óta
fertőzhette az európai rendszereket. A Crysys Lab szakemberei
szerint ez a változat a Miniduke-tól eltérő biztonsági
sebezhetőséget használt ki.
Azt
továbbra sem tudni, kitől, honnan származik a kártevő. A
naplófájlok elemzésével azonban a felügyelet meg tudta
állapítani, milyen szervereken keresztül érkezett a támadás,
sőt azt is tudják, milyen országok kompromittálódtak, ez volt az
az információ amit hivatalosan megosztottak az EU-val és a
NATO-val.
Az
NBF elnöke szerint is nagy valószínűséggel állami fejlesztés,
vagy legalábbis állami szponzorálás van a program mögött, ami
kiemelkedik az eddigiek közül, mivel ez az első olyan, ami
kimondottan állami célpontokat támadott és politikai
információszerzésre irányult.
A
készítőkre viszont nem érdemes tippelni, egy-két évvel ezelőtt
hasonló módon banki rendszerekbe törtek be, akkor mindenki orosz
hivatalokat sejtett a támadások mögött, aztán kiderült,
hogy orosz bűnözői csoportokról volt szó.
Néhány
jel arra mutat, hogy a Miniduke kapcsolatban áll a korábbi
kártevőkkel. Zala szerint azonban a kódbeli egyezésből nem lehet
messzemenő következtetéseket levonni, lehet más programozó
egyszerű újrahasznosítása is (a kártevők kódjához mára nem
nehéz hozzáférni), de akár figyelemelterelés is.
Magyarország előbbre tart
A
program Magyarországon 3-4 intézménybe jutott be. A
felügyelet egyelőre nem tudja mekkora a kár, mit tudtak ellopni a
támadók. Tudni lehet, hogy a megtámadottak között akad lakossági
szolgáltatóhoz rendelt IP-cím is. Zala szerint ez abból eredhet,
hogy az állami szervezeteknél is többféle üzemeltetés van:
kormányzati gerinchálós, önálló tárhelyszolgáltatás, de
előfordul, hogy az intézmények rendszerei egyszerű, megosztott
tárhelyeken vannak – ezeket pedig semmi sem kötelezi biztonsági
intézkedésekre.
A
készülő információbiztonsági törvénynek pont ezeket a
kérdéseket kell majd rendeznie. A másik lehetséges magyarázat az
lehet, hogy csak úgy is belekeveredhetett egy ilyen cím: nem mindig
tudnak tökéletesen pontosan célozni a támadók, például a
Stuxnet még most is megtalálható a legtöbb ipari,
úgynevezett SCADA-rendszerben, de mivel nem aktív, nem okozott
kárt.
Zala
Mihály szerint Magyarország nem számít fő célpontnak a
politikailag motivált hekkerek esetében. Ők inkább a globális
nagyhatalmakra hajtanak, viszont NATO- és EU-tagok vagyunk, ilyen
szempontból mi is fontos szerepet tölthetünk be.
A
kibervédelem tekintetében egyébként Magyarország világszinten
jó néhány országnál előbbre tart: mi adtunk információt a
többi NATO- és EU-tagállamnak, előbbre tartunk abban is,
hogy például a Crysys Labbal is gördülékeny az
együttműködés. „Ez kitörési pont lehet a gazdaságban is” –
mondja Zala.
Az
ország 1999-ben kiemelkedőt alkotott a kiberbiztonság területén
a Budapesti
Egyezmény összehozásával,
melynek lényege, hogy a tagok információkat osztanak meg
egymással a kiberfenyegetésekkel kapcsolatban. Akkor még közel
sem léteztek olyan komoly megoldások mint a mostanában felfedezett
malware-ek, ez az egyezmény azonban mostanra hatalmas gyakorlati
jelentőséggel bír.
Nincsenek megjegyzések:
Megjegyzés küldése