INTERNET
Bezbednost komunikacija
Haker sa mobilnim u ruci
Mirko PERAK
1. maj 2007.

Scenario upada u bežične računarske mreže oduvek je bio povezan sa slikom hakera sakrivenog u kolima, nekoliko laptop računara, antenama, dodatnom opremom i kablovima koji se petljaju oko nogu. Jednu od takvih situacija je demonstrirao Sebastijan Šrajber tokom održavanja konferencije IT Security Roadshow 2007 u Beogradu. Pomenuti stručnjak za bezbednost vozio se ulicama Beograda sa jednim laptop računarom, odgovarajućim softverom i dodatnom opremom, skenirajući sve pristupne tačke koje je njegova oprema uspela da detektuje. Njegov zaključak je da ukupna bezbednost WiFi mreža kod nas nije na dovoljnom nivou. Međutim, kakve sve ovo ima veze sa pametnim telefonima i PDA uređajima?

Da li ručni mobilni uređaji postaju efikasna alatka u rukama hakera?

Nova, neočekivana slika

Dosad je narušavanje bezbednosti bežičnih mreža započinjalo upotrebom laptop računara, i to uglavnom samo iz jednog razloga - neophodan softver za napade ove vrste bio je dostupan za standardne operativne sisteme, dok su, sa druge strane, jedino ovakvi računari imali dovoljnu procesorsku snagu za potrebne zadatke. Međutim, bilo je očekivano da će se ovako nešto promeniti, jer IT industrija svakim danom sve uspešnije smanjuje gabarite uređaja. Doskora su pametni telefoni bili sposobni samo za najprostije računarske zadatke, ali danas postaju vrlo moćna alatka u kombinaciji sa sve moćnijim procesorima za prenosne uređaje i operativnim sistemom koji je funkcionalno sličan OS-u na desktop računarima. Pametni telefoni i PDA uređaji novije generacije mogu reprodukovati filmove, pokretati različite aplikacije, pristupati WiFi mrežama i Internetu, ili čak pokrenuti samostalni web server.

Iz tog razloga se na ovom mestu otvara potpuno nova, neočekivana slika; osoba koja na prvi pogled izgleda sasvim bezazleno, držeći pametni telefon u ruci i sedeći u parku ili restoranu, može predstavljati ozbiljnu pretnju po bezbednost. Ovakav koncept je po prvi put predstavljen od strane Karla Banhofa, stručnjaka za bezbednost kompanije McAfee. On je uspešno pokazao kako se pametni telefon može koristiti za prisluškivanje saobraćaja u bežičnim mrežama, i samim tim - za napade na ovako umrežene računare. Za ovakvu upotrebu pametnih telefona nisu sposobni prosečni korisnici, ali je za tehnički upućenije to dostižan zadatak, a da ne pominjemo različite organizacije i kriminalne grupe.

Tajni „zli blizanac”

Pomenuti scenario se bazira na jednoj od tehnika napada na WiFi mreže, nazvanoj „napad zlog blizanca”. U pitanju je jednostavan koncept koji se zasniva na tome da napadač aktivira sopstvenu WiFi pristupnu tačku kojom nadjača polje uticaja regularne WiFi tačke na napadnuti računar. To se radi tako što se oponašaju parametri napadnute tačke, uz dodatnu kontrolu DNS-a i pristupa Internetu. Zatim je potrebno obezbediti da se napadnuti računar neprimetno poveže sa ovakvom ilegalnom mrežom da bi haker bio u mogućnosti da prisluškuje saobraćaj ili zadobije pristup fajlovima. Pošto „zli blizanac” obezbeđuje pristup Internetu, žrtva napada nema ni najmanju predstavu o tome da svi njeni poverljivi podaci prelaze preko računara napadača... Zatim su potrebne softverske alatke da bi se prisluškivani saobraćaj pretvorio u upotrebljive podatke: sadržaj e-mail poruka, brojevi kreditnih kartica, šifre za pristup važnim resursima itd.

Hakeri su oduvek priželjkivali trenutak u kojem će mobilni uređaji po svojim perfomansama postati dovoljno dobri za izvođenje ovakvog napada. Taj trenutak je došao, kao što je to pokazao gospodin Banhof.

U isceniranom napadu tipa „zlog blizanca”, iskorišćen je ručni mobilni uređaj zasnovan na operativnom sistemu Windows Mobile 5.0, procesoru TI OMAP 850, mogućnošću pristupa WiFi mrežama i ostalim uobičajenim dodacima: EDGE, Bluetooth, GPRS, web browser itd.

Za malo iskusnije

Jedan od izazova da se ovakav uređaj osposobi za napad bio je nedostatak odgovarajućeg softvera za Windows Mobile OS, tako da je jedino rešenje ručno kompajliranje alatki kao što su Hostapd i Karma. Prva od ove dve alatke je dizajnirana kao program koji radi u pozadini i obezbeđuje komponentu koja reguliše verifikaciju korisnika. Karma je skup alatki koje se koriste za testiranje bezbednosti bežičnih mreža i, između ostalog, omogućava ono što se u žargonu naziva sniffing (njuškanje). U ovoj kombinaciji IIS (Internet Information Server) ima svoju ulogu, omogućavajući konfigurisanje DHCP, DNS i web servera.

 
Uskoro nam stižu još interesantniji i pogodniji uređaji za ovako nešto, a u tom smislu dosta obećava Appleov iPhone. Međutim, ključno pitanje je šta se može učiniti po pitanju zaštite od ovakvih napada? U slučaju kućnih WiFi mreža treba uključiti enkripciju tipa WEP, WPA i WP2. Ako se Internetu pristupa na javnim WiFi pristupnim tačkama, poželjno je koristiti VPN, transakcije obavljati samo na web lokacijama zaštićenim SSL tehnologijom i koristiti sisteme za kriptovanje e-mail poruka. U slučaju kućnih mreža od velike pomoći može biti podešavanje računara tako da prihvata samo konekcije prema poznatim bežičnim tačkama ili tako da dozvoljava konekciju samo na zahtev korisnika.

Ovakav razvoj događaja ne treba mnogo da nas čudi, jer se moglo očekivati da će dovitljivi hakeri pronaći način upotrebe dopadljivih mobilnih telefona koji imaju računarsku moć donedavnih laptop računara. Ubuduće, kada vidite nekoga da se igra sa mobilnim telefonom, nećete biti sigurni u to šta on zapravo radi...


PRETHODNI TEKST
SLEDEĆI TEKST
Najčitanije
Igre
Telefoni
Hardver
Softver
Nauka
Aktuelno štampano izdanje
MAJ 2025
Microsoft Majorana 1
Kvantna topologija
Topološki kvantni računar otporan je na uticaj kosmičkog zračenja, ali i dalje mora da se ohladi skoro do apsolutne nule...
AMD Ryzen 9 9950X3D
Jedan, da svima vlada
Ako vam je potreban najbrži procesor, i za igranje, i za ozbiljnije zadatke, Ryzen 9 9950X3D nema konkurenciju...
Gigabyte GeForce RTX 5070 Ti Aero OC 16G i GeForce RTX 5070 Ti Gaming OC 16G
I za kreativce, i za igrače
Sasvim sposoban da se nosi sa 4K rezolucijom u svim igrama i pruži sasvim pristojne performanse, dok u 1440p apsolutno blista...
Asus ROG Strix Scar 18 (G835LX)
Fantastična zver i kako je kupiti (3)
Laptop namenjen onima koji „ne žale pare” da imaju ono što je trenutno najbolje i najbrže...
Deset najboljih Microsoft PowerToys alatki
Najbolji od najboljih
PowerToys Run je alatka kojoj treba da se okrenete ukoliko vam sistemska rutina za pretragu ne odgovara...
Apple iPhone 16e
Malo muzike za mnogo para
Problem nije samo cena i slabiji grafički podsistem, već i trajanje baterije...
Cemu 2.6
Wii U emulacija
Cemu omogućava pokretanje i privođenje kraju oko 57 procenata igara „napisanih” za Wii U...
.rs: nove usluge eUprave - novi propisi - najava 5G
Mnogo eNoviteta
U novom esDnevniku roditelji će dobijati notifikacije za ocene i izostanke...
Trgovinski rat Istoka i Zapada
Velika igra, nesagledive posledice
Kao u igri „kukavice”, dve supersile kreću se velikom brzinom jedna prema drugoj, izazivajući drugu da prva skrene...
Blue Prince
Jedinstveni dijamant i jedna od najoriginalnijih igara u poslednjih nekoliko godina...
Tempest Rising
Skupa i ambiciozna fotokopija legendarnog RTS klasika Command & Conquer...
South of Midnight
Magična igra koja izgleda kao živa bajka, animirana u stilu filmskog serijala „Spiderverse”...
© 2025 Svet kompjutera. Sva prava zadrzana.
Novi broj - Arhiva - Forum - O nama