Informáci ciótechnológia alkalmazása a bűnügyi hírszerzh rszerzésben, sben, felderítésben..minden informáci ció értékkel bír, b függetlenf ggetlenül l az értékítéletünktől Előad adó: Szabolcsi Zsolt főnyomozó,, szakért rtő Nemzeti Nyomozó Iroda Bűnügyi FőosztF osztály, Csúcstechnol cstechnológiai Bűnözés B s Elleni Osztály Aquila non captat muscas [Eagles don t eat flies]
Bevezetés Szakmai alapok Jogi alapok: 1994. évi XXXIV. tv. (Rendőrs rségi tv) 1998. évi XIX. tv (Büntet ntetőeljárás-jog) jog) egyéb b törvt rvények: 2003. évi C. tv (Hírk rközlés), 2001. évi CVIII. tv. (Elektronikus kereskedelmi szolgáltat ltatásokról) Szakmai problémák: Rendőrs rségen belüli li bűnüldb ldözési és s vizsgálati szemlélet let káros k konfliktusa Vezetői érdektelenség g vagy értetlenség Jog értelmezési és s alkalmazási problémák k az Ügyészség és s Rendőrs rség g közöttk Igazságügyi gyi szakért rtők k alulképzetts pzettsége (alacsony elvárási szint) Dedikált bírók b k hiánya (minimális ismeretek hiánya) Az egész igazságszolg gszolgáltatási terület általános gazdasági gi problémája A BŰN üldözése nem azonos a Bűnüldözéssel!
Bevezetés Mi az Internet?! A hálózatok nemzetközi hálózatának globális hálózata (Internet Szolgáltatók) Egy útvonal egy út... egy kommunikáci ciós s mechanizmus! egy virtuális dzsungel új j kihívás és s talán n a végzetv gzetünk
Bevezetés Mi az Internet?! NEM a web az e-maile mail a chat az FTP Ezek csak azok a dolgok, amiket CSINÁLUNK az Interneten!!! Internet a Hálózatok hálózatah zata.
InterNet Mi kell hozzá? 1. Internet Szolgáltat ltató Egy egyedi IP címet c ad (dinamikus vagy statikus) amikor csatlakozunk. (wi( wi-fi-n,, kábelen, k gsm rendszeren, stb.) 2. IP címc Ez egy speciális számsor. 12 szám m (32 bit, maximum 3 jegyű számok 4 csoportban) A számok 0-2550 255-ig terjednek. Az IP cím c m olyan mint egy telefonszám, vagy lakcím. Kulcsfontosságú nyomozási cél: c IP címek c gyűjt jtése különbk nböző forrásokb sokból 3. Domain Name Server (DNS) Az emberek szavakból értenek, szavakra van szüks ksége. Ez a szerver átalakítja tja a szavainkat számokk mokká. Nyomozási cél: c A Domain név számokra mutat. A Domain regisztráció helye nem azonos és nem is kell azonosnak lennie a szolgáltatóval, avagy az adott országgal. Weboldal nyomozás két iránya A Domain név kinyomozása Az IP kinyomozása, ahová a domain mutat
InterNet Mi az a DNS? A DNS nem a Dezoxi-Ribonuklein Sav DNS = Domain Name Server A DNS tulajdonképpen egy olyan Internetes es szerverek címeit c tartalmazó adatbázis, amelyből l az Interneten lévől gépek neve bármikor b lekérdezhet rdezhető.. A neveket azért talált lták k ki, mert az emberek könnyebben k megjegyzik a szavakat, mint a látszl tszólag értelmetlen számok mokat.
InterNet Mi az a DNS?
Internet Hogy találunk lunk meg valakit? Mi kell ahhoz, hogy valakit megtaláljunk? ljunk? - Megtalálni lni az első olyan IP címet, c ami nem saját t (privát) ( TCP/IP = Transmission Control Protocol / Internet Protocol) - Helyes Dátum, D időpont és s időzóna 195.228.240.0 0-255 - A Szolgáltat ltató azonosítása sa (előfizet fizetői i adatok megkérése)
InterNet Mi az e-mail? e Az e-mail az angol electronic mail kifejezésből származik, ami elektronikus posta -ként vagy villanyposta -ként fordítható le, de használatban van a drótposta és villámposta kifejezés is. Az elnevezés utal az írás és továbbítás módjára, amely teljes egészében elektronikus úton megy végbe. szabolcsizs@gmail.com Fiók tulajdonosa domain(szolgáltatás üzemeltetője)
InterNet Hogyan csatlakozunk? ROUTER (+WIFI) Magán, otthoni vagy belső hálózat. 192.168.xxx.xxx 10.1.xxx.xxx Stb.
Általános InterNet nos wi-fi csatlakozási si modell Vezeték nélküli (WIFI) Titkosítás??? MAC Address WEP WPA WPK STB.
Felderítés, adatszerzés Jelszó megszerzése se számítógépeken BruteForce (próbálgatás, nyers erő) Key Logger (billentyűzet leütések naplózása) Trójai (kémszoftver bejuttatása) Sniffelés (adatcsomagok csomagok elfogása) Social Engineering (jelszó kicsalása)
Felderítés, adatszerzés Backdoor a számítógépen Szoftver készítésekor Rendszer telepítésekor Munkahelyről való távozás előtt (új munkahely)
Felderítés, adatszerzés Távoli hozzáférés s az eszközh zhöz Windows (Távoli Asztal lehetőség) Linux (Putty) LogMeIn VNC Stb.
Felderítés, adatszerzés Mobil appletek,, szoftverek FlexiSpy
Felderítés, adatszerzés GSM lehallgatás s egyszerűen en Hamis bázisb zisállomások
Felderítés, adatszerzés Wi-Fi feltörése http://www.backtrack www.backtrack-linux.org/
Felderítés, adatszerzés Wi-Fi feltörése
Felderítés, adatszerzés Wi-Fi feltörése
Adatbiztonság?! Jammerek GSM Jammerek (2G, 3G, Multi) Wi-Fi Jammer
Adatbiztonság?! Jammerek Komplex jammerek (Bluetooth, Wi-Fi Fi,, GSM, GPS)
Az elkövet vetők Új Édenkertje Speciális eszközök, k, hogyan rejtsük k el magunkat Tor A felderítés rémálma Tor, az The Onion Router betűszava, második generáci ció hagyma elosztó. Ez a rendszer lehetővé teszi az anonim jelenlétet (péld ldául böngb ngészést) st) az interneten valamint nem utolsó sorban a cenzúrázott zott internetes tartalmak megjelenítését t (mint pl. a tartalomszűrés s megkerülését).a neve a működési elvéből l adódik, dik, mivel az több t szinten keresztül l ( mint( egy hagyma rétegeir tegei ) újabb titkosításokkal sokkal látja l el a kezdeményez nyező (initiator)) csomagjait. Portable Tor Portable Tor lehetővé teszi a felhasználók k részr szére, hogy a Tor anonimizáló rendszerhez csatlakozzanak bármilyen b számítógépr pről l egy pendrive,, vagy egyéb b adathordozó használat latával. Portable Tor mindenben megegyezik az általános Tor alkalmazással, csak nem kell telepíteni teni. TrueCrypt Ingyenes nyílt forrású tárhely titkosító szoftver Windows7/Vista/XP, Mac OS X és Linux rendszerekre. TrueCrypt-tel tel létrehozható egy virtuális is titkosított tott meghajtó egy fájlbanf jlban, titkosított tott partíci cióval, vagy az egész tárhely t titkosításával val.
Az elkövetők Új Édenkertje Speciális eszközök, hogyan rejtsük el magunkat https://www.torproject.org
Az elkövet vetők Új Édenkertje Speciális eszközök, k, hogyan rejtsük k el magunkat Névtelen és s titkosított tott
Az IT világ g kihívásai Összegzés Tevékenys kenység g elrejtés: Anonymizer Tor Browser CCleaner Hamachi,, etc. Kommunikáci ciós s eszközök: k: Skype Teamspeak Ventrilo Tor Chat,, etc. Fájl megosztások: sok: DC++ edonkey/edonkey GigaTribe Limewire,, etc.