9:14
24/8/2011

iKAT atakuje infokioski

W trakcie zeszłotygodniowej konferencji DEFCON premierę miała 5 wersja internetowego narzędzia do atakowania tzw. infokiosków, czyli wolnostojących komputerów (np. w hotelach, muzeach lub u fotografa).

iKAT v5

Większość internetowych kiosków posiada pewne ograniczenia, jak np. brak możliwość odpalenia shella, wyjścia z aktywnej, dedykowanej aplikacji, itp. Jeśli tylko uda nam się zmusić infokiosk do wejścia na adres iKAT-a, do dyspozycji będziemy mieli szereg “ataków/narzędzi”, których celem jest zwiększenie naszych uprawnień, niezależnie od tego, czy kiosk działa pod kontrolą systemu Windows, Linux, czy Mac OS X.

iKAT

iKAT - internet kiosk attack tool

Dzięki iKAT-owi można uzyskać dostęp do shella lub wyjść z aktywnej aplikacji. Od najnowszej wersji iKAT posiada również “jednokliknięciowe”, oparte na metasploicie, rozwiązanie — 1Click PWN, które odpala skanowanie kiosku i automatycznie dobiera exploity. iKAT wspiera różne techniki ataku, np. ataki poprzez podatności w rozszerzeniach/wtyczkach przeglądarek internetowych (tj. ActiveX, .NET, Java, Silverlight i Flash).

Ponieważ część administratorów infokiosków blokuje dostęp do domeny iKAT-a, można pobrać jego kopię pod nazwą iKAT Portable, a następnie osadzić ją we własnej domenie. Jeśli administrujecie jakimś internetowym kioskiem, warto go przetestować przy pomocy tego narzędzia — zapewne będzie to pierwsza rzecz, której spróbuje atakujący.

Przeczytaj także:

17 komentarzy

Dodaj komentarz
  1. No to kioski na pwr będą jeszcze bardziej niedziałające niż już były ;)

    • hehehe o tak tak napewno :)

    • Od razu o tym samym pomyślałem, pozdr :)

    • większość kiosków na pwr ma blokadę na adresy spoza własnej domeny więc niekoniecznie. co innego te bez blokady. Inna sprawa, że kiedyś na własne oczy widziałem jak ktoś podłączył się chyba przez zdalny pulpit do winxp w jednym ze stanowisk i na moich oczach zmieniał tapetę na jakieś xxx ;p

    • iframe w domenie *.coijak.pwr.wroc.pl? ;)

    • Właśnie zaraz pomyślałem o przetestowaniu tego :P Już widzę zhackowany kiosk pod pokojem prodziekanów ;P

  2. Mało przydatne, jeśli dany kiosk łączy się tylko przez serwery macierzyste obsługującej go firmy. Np. DDS’y działające pod Scalą są na to odporne.

    • Offtop: Jesteś jak na razie jedyną osobą która opublikowała komentarz bez cholernych emotek. Brawo!

  3. jedno pytanie .. po co az tak zabezpieczac INFORMACYJNE kioski przed wlamaniem “z klawiatury”?
    nogi z d.. powyrywac tym ktorzy “wlamia sie” majac fizyczny dostep :) i to by bylo tyle w temacie

    • na pewnej uczelni po przejęciu kontroli nad infokioskiem (metodami własnymi) w sieci widziałem komputer o nazwie REKTOR… niestety mi się nie udało tam dostać :D

    • a nie ręce? ;p nogami tego nie zrobili…

    • Raczej tym, którzy projektują buble, że potem byle kto, małym wysiłkiem ma dostęp fizyczny do maszyny.

  4. żeby było zabawnie i iformatycy mieli pracę ;)

  5. Script kiddies ostatnio mają powody do wesołości.
    Chociaż sam też sprawdzę, umilę sobie pobyt np. na dworcu.

  6. Kiosks will never be safe while i am around, thanks
    Cry havoc, let loose the dogs of war. I will spill the blood of the Kiosk vendor until the day i die.

    Paul Craig

  7. Jak dają, to brać, tak? :) :)

  8. nie mozan pobrac tego pliku ikat4.zip brak pliku

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: