Cryptoloop kullanimi

Oncelikle Whoppix‘i Auditor‘e tercih ettigimi belirtmeliyim. Bunda Auditor’u ilk ciktigi siralarda denemem, ve klavye basta olmak uzere(yanlis hatirlamiyorsam varsayilan klavye isvec olarak geliyordu) bazi problemler yasamam, ve Whoppix’in icerik olarak Auditor’e gore daha zengin olmasinin rolu buyuk.
Ancak Auditor’un gecen gun denemek uzere indirdigim ve bu yazida gecen cryptoloop’u denedigim surumunde bir problem yasamadim. (auditor-200605-02-ipw2100.iso)

Bir penetrasyon testinin Auditor ile yaptigim kisminda elde ettigim sonuclari kendime sifrelenmis bir sekilde gondermek istedigimde, aklima cryptoloop geldi. Sifrelenmis bir disk olusturup, tarama sonuclarini icerisine koyarak kendime guvenli bir sekilde ulastirabilecektim ve daha sonra, belirledigim 20 karakterin uzerindeki kompleks sifre ile tarama sonuclarina ulasabilecektim.
Loop-AES veya baska bir cozumun daha iyi olup olmadigi konularina fazla girmeden, buldugum Cryptoloop HOWTO dokumani ve losetup(8) man sayfasi ile ihtiyacimi gidermeye odaklandim.

Asagida, yukaridaki amaci gerceklestirmek icin Auditor ile yaptigim tum adimlari aralarina comment ekleyerek anlatiyor olucam. Veriler bir USB disk uzerinde saklanacaksa, ozel bilgiler olacagi icin asagidaki yontemle saklamakta fayda olacaktir.


root@1[~]# lsmod |grep crypt

cryptoloop modul olarak derlenmis(bknz. /boot/auditor-config), ancak aktif moduller arasinda gozukmuyor. Cryptoloop kullanabilmek icin bu module ihtiyacimiz olacak.

root@1[~]# modprobe cryptoloop
root@1[~]# lsmod |grep crypt
cryptoloop 3072 0

10mb boyutunda bir dosya olusturalim. Verileri kendimize mail ile gondereceksek daha ufak bir dosya olusturmakta fayda var. (Dosya sistemini olusturmada problem yaratmayacak kadar)

NOT: Cryptoloop HOWTO dokumaninda dd kullanimi ornek alinabilir.
root@1[~]# dd if=/dev/zero of=kripton bs=1024k count=10
10+0 records in
10+0 records out
10485760 bytes transferred in 0.025614 seconds (409377115 bytes/sec)

10mb boyutundaki dosyamizi gorelim

root@1[~]# ls -lh kripton
-rw-r--r-- 1 root root 10M Jun 27 21:46 kripton

Sifrelenmis dosya sistemini olusturalim, ext3 olarak formatlayalim ve /mnt/crypto dizinine mount edelim.


-e AES256 : 256 bit AES sifreleme kullan,
-T : belirleyecegimiz sifreyi iki kere sor

root@1[~]# losetup -T -e AES256 /dev/loop2 kripton
Password:
Retype password:
root@1[~]# mkfs.ext3 /dev/loop2
mke2fs 1.35 (28-Feb-2004)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
2560 inodes, 10240 blocks
512 blocks (5.00%) reserved for the super user
First data block=1
2 block groups
8192 blocks per group, 8192 fragments per group
1280 inodes per group
Superblock backups stored on blocks:
8193

Writing inode tables: done
Creating journal (1024 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 30 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
root@1[~]# mkdir /mnt/crypto
root@1[~]# mount -t ext3 /dev/loop2 /mnt/crypto/

Yeni diskimizin icerigi:
root@1[~]# ls -la /mnt/crypto/
total 14
drwxr-xr-x 3 root root 1024 Jun 27 21:51 .
drwxr-xr-x 12 root root 1024 Jun 27 21:51 ..
drwx------ 2 root root 12288 Jun 27 21:51 lost+found

Tarama sonuclarini sIkistirarak, yeni olusturdugumuz diske tasiyalim
root@1[~]# tar -jcf c-scan-results.tgz c/
root@1[~]# mv c-scan-results.tgz /mnt/crypto/
root@1[~]# ls -lh /mnt/crypto/
total 18K
-rw-r--r-- 1 root root 5.5K Jun 27 21:53 c-scan-results.tgz
drwx------ 2 root root 12K Jun 27 21:51 lost+found

Diski unmount edelim
root@1[~]# umount /mnt/crypto
root@1[~]# losetup -d /dev/loop2
root@1[~]#

Ileride diski kullanmak istedigimizde, cryptoloop modulunu yukledikten sonra asagidaki adimlari izleyebiliriz.

Yanlis sifre ile deniyorum:
root@3[knoppix]# mount kripton /mnt/crypto/ -oencryption=aes-256 -t ext3
Password:
mount: wrong fs type, bad option, bad superblock on /dev/loop2,
missing codepage or other error
In some cases useful info is found in syslog - try
dmesg | tail or so

Dogru sifre ile deniyorum:
root@3[knoppix]# mount kripton /mnt/crypto/ -oencryption=aes-256 -t ext3
Password:

Dosyalarim yerli yerinde ;)
root@3[knoppix]# ls -l /mnt/crypto/
total 18
-rw-r--r-- 1 root root 5570 Jun 27 21:53 c-scan-results.tgz
drwx------ 2 root root 12288 Jun 27 21:51 lost+found
root@3[knoppix]# losetup -a
/dev/loop0: [1600]:2118 (/cdrom/KNOPPIX/KNOPPIX)
/dev/loop1: [000c]:47499 (kripton) encryption=CryptoAPI/aes-cbc
root@3[knoppix]# umount /mnt/crypto
root@3[knoppix]# losetup -a
/dev/loop0: [1600]:2118 (/cdrom/KNOPPIX/KNOPPIX)

Wireless aglarda guvenlik problemleri

Wireless aglarda WEP kullanimi wireless aglarin guvenligini saglamakta yetersiz kaliyor.

  • MAC adresine gore erisim kisitlanmasi kolayca asilabiliyor
  • “WEP anahtarini kirabilmek icin yeterli veri toplanilmasi gerekiyor, dolayisiyla WEP anahtarini duzenli araliklarda degistirmek problemimizi giderir” fikri de curutulmus durumda. Konuyla ilgili bir grup FBI ajaninin yaptigi, yaklasik 3 dakikada WEP anahtarinin kirilmasi demonstrasyonu hakkinda bilgiye buradan ulasilabilir. WEP anahtari kirma demolari, guvenlik ile ilgili olan live cd dagitimlarinin web sitelerinde yerlerini almis bile.

WEP yerine WPA kullanilmasi gerekiyor. Ancak WPA-PSK (WPA and a pre-shared key) kullaniminda passphrase secimi cok onemli, cunku bu passphrase brute-force(deneme/yanilma) saldirilarina acik. Dolayisiyla uzun ve kompleks passphrase secimi onem kazaniyor.
Bu brute-force saldirisinin nasil yapilabildigini gormek icin, bugun rasladigim WPA Cracking demonstrasyonu izlenebilir.

Su sira en iyi secim, WPA-Enterprise olarak gecen, WPA + 802.1x kullanimi olarak gozukuyor.

Network VirusWall

Trend Micro’nun Network VirusWall ailesinden, Network VirusWall 1200 cihazini cok kisa bir sure test etme imkani bulduk. Asil ozelliklerini hakkini vererek test edemediysek de, urunu duydugumuzda kafamizda beliren McAfee Webshield veya Panda GateDefender cihazlari gibi bir antivirus gateway olabilecegi dusuncelerimizin cevabini almis bulunuyoruz.

Sayfasinda da gorebileceginiz gibi urunun, ag trafigini guvenlik aciklarini tetikleyen aktivitelere ve solucanlara (worm) karsi izleyerek bu gibi durumlari engelleme, solucan salginlarini durdurabilme, kullanici bilgisayarlarina ek bir program kurmaksizin bilgisayar butunluk ve guvenlik politikasina uyumluluk kontrolu yapabilme (Sygate urunlerinde oldugu gibi), ve diger ozellikleri bulunuyor.

Urun Control Manager ile yonetiliyor. Control manager ile haberlesebilmesi icin cihazin ayarlarini seri port uzerinden hizlica yaptiktan ve cihazlari gorusturdukten sonra, test icin arkasina bir client yerlestirdik.

Network VirusWall, cesitli web ve email virus testlerinden sinifta kalsa da, Nimda ve diger bazi solucan aktivitelerini engelleyebildi.
Dolayisiyla, asil amacinin antivirus gateway’lik olmadigini gordugum Network VirusWall ile, antivirus’u calismayan, guncel durumda olmayan veya gerekli guvenlik yamalari gecilmemis bilgisayarlarin erisimleri sinirlanabilir. (bu ozelligi test edilemedi)

Avantajlari
-Urun layer2’de calisiyor, ag topolojisinde bir degisiklige gerek kalmiyor
-Cihaz kapatildiginda uzerinden trafik gecirebiliyor
-Yaptigimiz testlerde streaming olan sayfalarda problem yaratmadi (aslinda bu genellikle virus gateway’lerin bir sorunu olarak karsimiza cikiyor)

Urunu tam olarak deneme imkanim olmadigi icin detayli bilgi aktaramiyorum.

Urun ozellikleri, pazardaki hangi urunlerle benzerligi oldugu, ve karsilamaya calistigi eksiklikler; urun sayfasinda ve uretici tarafindan hazirlanan urun karsilastirma dokumaninda gorulebilir.