Хакинг

Хакеры и Кракеры

Просматривая большое количество статей и телепередач о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что крайне редко проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном, мнение компьютерного мира по этому поводу либо сугубо негативное (хакеры - это преступники), либо - скромно-позитивное (хакеры - «санитары леса»). На самом деле у этой проблемы существует по меньшей мере две стороны: положительная и отрицательная - и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) или белых шляп и кракеров (crackers) - черные шляпы. И те и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы («взломом»).

Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности.

С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное различие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. Хакер в данной терминологии - это специалист. В качестве доказательства приведем определение из словаря Guy L. Steele:

HACKER сущ. 1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум. 2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка понятия «хакер» отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

Низменность мотивов кракеров приводит к тому, что большинство из них являются «чайниками» (script kiddes), которые взламывают плохо администрируемые системы, в основном благодаря использованию чужих программ (обычно эти программы называются exploit). (Причем это мнение тех самых профессиональных кракеров.) Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров-«чайников», остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, «шутники» и профессионалы.

Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c:/U и т.д., и, во-вторых, специалистов в написании вирусов или «троянских коней». Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени не миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.

«Шутники» - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. «Шутники» обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе.

К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, как то кража или подмена хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки. Но то, чем занимаются взломщики - это обычное воровство, если абстрагироваться от предмета кражи.

До сих пор мы все время рассматривали хакеров-кракеров с позиций распределенных систем, но не нужно забывать, что самая многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей (registration key) для условно-бесплатных программ и т.п. Но в контексте этой книги они не будут упоминаться. Цели кракера

Итак, какие же цели преследует кракер, атакующий извне ваш компьютер? Видимо, их может быть несколько: *получить доступ к важной информации, хранящейся у вас. О, вероятно, вы крупная компьютерная шишка и за вами серьезно охотятся (если, только конечно, этой информацией не является несколько гигабайт gif’ов высокого разрешения); *получить доступ к ресурсам вашей системы. Это может быть как процессорное время (особенно если вы обладаете суперкомпьютером), так и дисковое пространство (например, для организации пиратского ftp сайта (site). В этом случае вы не только ничего не потеряете, но и, может быть, приобретете честно сворованное программное обеспечение стоимостью много тысяч долларов); *нарушить работоспособность вашего хоста без реализации угрозы раскрытия. Это обычно бывает опасно, если ваш хост должен обеспечивать бесперебойное обслуживание клиентов; *иметь плацдарм для осуществления предыдущих целей, но для атаки на другой компьютер - тогда в журналах атакованного компьютера будет значиться, что атака осуществлялась с вашего адреса. Вы, конечно, будете доказывать, что вы тут не при чем, и, вероятно, докажете это, но инцидент принесет вам несколько неприятных минут и несколько неприятных слов об уровне защиты вашего хоста; *как пробный шар, отладка механизмов атак на другие системы. Ну, не расстраивайтесь, вы докажете тем самым, что вы не так уж небесполезны в сети, в отличие от других хостов, на которые никогда никто не нападал, и которые остро ощущают свою ненужность.

Сетевая информационная безопасность: мифы и реальность

Кто такие хакеры

Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами. Да, хакеры – это те, кто взламывают сети. Делается это разными способами. Например, через порт терминала или порт электронной почты. Выбрав жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная операционка. Затем выбирается метод собственной безопасности. Самый распространенный способ проникнуть в сеть так, чтобы остаться незамеченным – это взлом по цепочке. Существуют тонны программ, посредством которых компьютер может вести поиск пароля через перебор некоторого словаря имен. Сложнее вскрыть сеть, если пароль логина имеет больше шести символов, чувствителен к регистру или содержит цифры. Но! В настоящее время многие сети открывают к себе доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли сети. Что делает хакер? Он вламывается в сеть и скачивает этот файл. Все!

Другой способ взлома – взлом через отладочные переключатели операционных систем. Как известно эти переключатели могут иногда находиться во включенном состоянии. Кроме всех этих вышеперечисленных приблудов, конечно же, широко используется предварительная вирусная атака. Взломав сеть, хакер заметает следы и уничтожает всю компрометирующую себя информацию. И через некоторое время сматывается. Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Достаточно вспомнить злополучный сегмент Milnet сети сетей и всем известную лабу Rome ВМС США. Да, это был настоящий кошмар, когда один из этих чудаков-хакеров творил безобразия в течение недели на одной из самых секретных военных баз Америки! Вскрыть сеть можно и с помощью обыкновенного факс-модема или даже факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к LAN! А это значит, что через номер факса хакер открывает доступ к заветному шлюзу. Любой более или менее серьезный (или даже несерьезный) хакер Internet ориентируется на локальную сеть. Ему интересен софт защиты от несанкционированного доступа. Он спит новыми версиями firewall. Он смеется при упоминании дурацкого «брандмауэр». Sun! Sun! Sun! На мир Робин-Гудов надвигается шерифовский Sun! Все! Все погибли! Все хакеры стали системными администраторами! Они исправились. Они больше не будут… Да-да, системные администраторы утверждают, что именно брандмауэр и есть то самое устройство, размещенное между локальной сетью и Internet, позволяющее разного рода придуркам отстать от нашего сервера. Вот именно, что только придуркам. Настоящим придуркам! Лицезреете пакетики для остановки шпионского трафика? А хакер давно завладел всеми функциями подтверждения полномочий! На самом деле хакер может сам проверить входные и выходные данные. Многие сисады боятся прощупывания их хакерами. И многие знают, что закупорка пакетов UDP может остановить вскрытие. Почему? Потому что сработает защита! Да, хакер блокирует пакеты, а поэтому любые входы через TCP так же блокируются. Но проблема в том, что в разработке самых умных брандмауэров участвуют те самые хакеры! А почему бы и нет? Почему бы и не написать код вирусной программы, а потом придумать соответствующий антивирус! Многие считают, что все-таки существует возможность вызвать мастера, который поставит стальную дверь с цветным домофоном. И многие надеются на эти самые брандмауэры Internet. Это далеко не так. Да, Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит, что это не так? Все верно! Купорим трафик. А как насчет Telnet и username/password logon?! Terminal Access Controller Access System? Включайте! Но это стоит больших денег. Многие компании защищаются электронными карточками. Поэтому их вскрывают меньше других. Это дело действительно грамотно сконфигурировано. SecurID Card имеет только тот юзер, который имеет право доступа! Соответствующая прикладнуха идентифицирует истинность юзера через двойную проверку счета и персональный код. Это все, действительно, хорошо, за исключением тех случаев, когда простой народ подает в суд. Не проще ли, господа, просто повесить трубку? Пусть всегда будет занято? Или нет? А многие, ради эксперимента, допускают к своим сетям хакеров. Результат бывает плачевным. Хакеры проникают в массу секретных систем, получают полный контроль и делают так, что их никто не может обнаружить в течение долгого времени. Хакеры пользуются ошибками софта. Они знают, что система заработает сама по себе и конфиденциальная информация будет качаться туда, куда ей необходимо качаться. Бывают, конечно, и «случайные ошибки». А почему бы и нет? Могут быть в софте такие ошибки. Преднамеренные… Программные закладки, программные закладки… Хакеры используют их для тех или иных операций на удаленной машине. Да, действительно, хакеры используют эти самые закладки в своих межсетевых махинациях! И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и воспользоваться расчлененным файлом паролей. Именно таким образом на Венеру не полетел космический корабль! Почему? Да потому, что оператор вместо запятой поставил точку. А как насчет 100 000 долларов, которые были позаимствованы неким анонимным подлецом во Внешэкономбанке нерушимой республики свободной?

Хакеры, действительно, могут свести на нет безопасность информации любого сервера! Кто же они такие? Хорошие программисты? Бывшие системные администраторы? Обыкновенные студенты? Нигилисты? Оскорбленные юзеры? Вундеркинды из компьютерной школы?

Методы хакинга: Спуфинг Известно, что любая система защиты типа Firewall позволяет «жить» только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть. Поэтому хакеры нашли метод для преодоления этого барьера - спуфинг IP. Сначала хакер выясняет, какие из адресов IP проходят через firewall, затем использует один из вычисленных адресов в качестве своего и таким образом получает доступ к системе. Впрочем, это не всегда так. Например, известная система защиты FireWall-1 действительно дает возможность установить прозрачное подключение к Internet, используя практически весь диапазон протоколов межсетевого взаимодействия, обеспечив при этом некоторую (только в третьей версии этого экрана была залатана дырка, сидевшая в кодировке данных и идентификации клиента-пользователя) защиту сети. Многих администраторов, конечно, радует интуитивный графический интерфейс этой системы, а хакеров пугает многопротокольная проверка пакетов с так называемым учетом состояния протокола (SMLI), поэтому они стараются просто обходить сети с FireWall-1, оставив спуффинг для другой системы. Многие системные администраторы считают, что все-таки существует возможность вызвать мастера, который поставит стальную дверь с цветным домофоном. И многие, конечно, надеются на эти самые брандмауэры Internet. Позволю себе заметить, что это далеко не так. Да, Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит, что это не так? Все верно! Купорим трафик. А как насчет Telnet и username/password logon?! Terminal Access Controller Access System? Включайте!

Методы хакинга: Сниффинг Сеть TCP/IP – это около 150 дырок, сквозь которые открывается доступ в систему (TCP/IP – протокол, через который устанавливается исключительно обоюдное постоянное соединение). Это так и еще раз так. И в первую очередь потому, что любой, кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своем пароле в обыкновенном IP-пакете. Поэтому, чтобы получить пароль и логин, достаточно выследить подобный пакет, приходящий на известный адрес, то есть захватить трафик. Далее у хакера будет выбор. Он может получить реквизиты чайника. Тогда доступ в систему будет ограниченным. Но если он получит пароль системного администратора, то сможет скачать файл паролей всех пользователей системы. Сниффинг - один из самых популярных методов воровства данных в сети (паролей, имен пользователей, ключей и т.д.) посредством специального программного обеспечения (так называемых снифферов). Снифферы, как правило, доступны лишь системным администраторам, так как эти системы весьма дорогие и не по карману даже самому крутому хакеру. Если сниффер попадает в руки хекера, то он сможет весьма эффективно контролировать сеть, захватив пароль и идентификационное имя системного администратора. Атака посредством сниффинга не предусматривает создание собственного фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле, зачем нужен фальшивый IP, если замедляется только скорость входящего в систему потока информации. Это означает, что все можно списать на плохое качество связи.

Лидер среди всех снифферских лидеров – это пакет IP-Watcher 1.0: Выборочное отслеживание пакетов IP. Захват активного соединения. Закупорка сетевых соединений. Закрепление на удаленной системе. Прерывание активного соединения TCP. Совместное использование нескольких соединений. Невозможность идентификации Административным мониторингом. Самый смак пакета IP-Watcher заключается в том, что хакер может продлить жизнь соединению после его разрыва пользователем. Хакер загоняет пользователя в ловушку. Сначала он захватывает трафик. Затем рвет связь. Ждет. Пользователь опять входит в систему и регистрируется. Пароль у хакера в кармане. Выборочное отслеживание пакетов IP позволяет, например, перехватывать только идентификационные данные или файлы любого компьютера, принадлежащие серверу.

Методы хакинга: Мусорные бачки Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят счета за телефонные переговоры, внутренние телефоны компании, различные технические руководства, номера кредитных карточек и т.д.

Методы хакинга: Ловля на дурачка Каждый хороший хакер обладает превосходными навыками в искусстве пудрить мозги. Например, хакер может заручиться доверием системного администратора с тем, чтобы получить доступ к секретной информации посредством простого телефонного разговора, в котором он представит себя в качестве какого-нибудь техника-смотрителя.

Методы хакинга: Взлом паролей Самый простой путь - интуиция хакера (названия песен, имена актеров). Более сложный - через специальную программу, которая автоматически ищет пароль с помощью словаря. У хакеров имеется огромное количество методов для выяснения паролей и получения доступа к сетям. Эти методы варьируются от простых (запись в отдельный log-файл нажатий клавиатуры) до изысканно сложных (дешифрование огромных баз данных). Всемогущество хакеров Глубокое непонимание большинством обывателей проблем, связанных с информационной безопасностью в вычислительных системах, с течением времени сформировало определенный миф о всемогуществе хакеров и повсеместной беззащитности компьютерных систем. Да, отчасти этот миф является реальностью. Действительно, современные вычислительные системы и сети общего назначения имеют серьезнейшие проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные ВС, которые (и это чрезвычайно важно!) в основном изолированы от сетей общего назначения (от сети Internet, например). Поэтому необходимо развеять первый миф, который очень популярен в художественной литературе, кино, а также в средствах массовой информации: кракер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями). Однако, речь идет о невозможности получения несанкционированного удаленного доступа именно «извне». В том случае, если кракер из состава персонала защищенной ВС вознамерится нанести ущерб данной системе, то сложно абстрактно судить о том, насколько успешны будут его попытки.

В качестве примера напомним случай на Игналинской АЭС, когда местный системный программист внедрил в вычислительную систему программную закладку («троянского коня»), которая чуть не привела к аварии станции. Однако, как утверждает статистика, нарушения безопасности ВС собственным персоналом составляют около 90 процентов от общего числа нарушений. Подводя итог, мы не утверждаем, что критические вычислительные системы неуязвимы, практически невозможно лишь реализовать на них успешную удаленную атаку.

Прочитав этот пункт, недоверчивый читатель может заметить, что он лично встречал заметки о том, как «кракеры проникли в компьютер Пентагона или НАСА». Все дело в том, что, как и любая другая уважающая себя организация, будь то ЦРУ, АНБ или НАСА, они имеют свои WWW- или ftp-сервера, находящиеся в открытой сети и доступные всем. И кракеры в этом случае проникали именно в них (а ни в коем случае не в секретные или закрытые), используя, может быть, один из механизмов, описанных в этой книге.

Когда хакеры — лучшие друзья банка… Верить можно только Богу. Все остальные — под подозрением. Кевин Митник

Во времена, когда сыскное дело только зарождалось, первыми и наилучшими полицейскими сыщикам и были прежние воры, которые порвали с вольной жизнью и вступили на светлый путь исправления. Таким в России был Ванька Каин, а во Франции — Видок. Ныне, ког­да компьютерные преступники используют против банков новейшие компьютерные технологии, вновь приходит на выручку прежняя мето­дика. Тому, кто хочет узнать, насколько хорошо защищен его Web-сер-вер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий. Компания наняла специальную группу хакеров, которая нашла «дыры» в системе защи­ты прежде, чем услуга была предоставлена публике в уже исправлен­ном виде, недоступном обычному хакеру. Тем самым удалось умень­шить риск проникновения электронного воришки в систему, где хра­нятся чужие деньги. Расскажем о реальном случае, произошедшем в банковской сфе­ре. Названия, имена и прочие детали изменены таким образом, чтобы организацию нельзя было «вычислить». Во всем остальном история правдива. Состояние вице-президента по безопасности Super Grand World Bank, назовем его Билли Розуотером, было близко к паническому. Он только что выяснил, что его банк собирается внедрять систему услуг для удаленных клиентов на базе Web-технологий; услугой предпола­галось охватить несколько миллионов человек по всему миру. Банк должен был предоставить удаленным клиентам возможность знако­миться с состоянием счетов по Интернету, и точно так же по Интерне­ту выполнять переводы и платежи и управлять движением своих средств. Розуотер не понимал, почему его никто не предупредил о разра­ботке проекта, который ставил колоссальное количество проблем пе­ред службой безопасности. Уже началось бета-тестирование програм­мы; до внедрения новой он-лайновой услуги оставалось не больше двух месяцев. Президент банка решил, что его главного «секыоритн» просто «заклинило», и предложил ему как можно скорее найти выход из ситуации. Необходимо было срочно оценить, насколько безопасна система банковской сети. Ведь достаточно даже не злоумышленного «взлома» системы, а просто Web-хулиганства, чтобы клиент потерял доверие к услуге, а банк лишился части дохода. Последовало решение: нанять людей, которые попытаются проникнуть в систему извне и тем самым определят слабые места в ее защите. Розуотер заключил контракт с одной командой хакеров и та на­чала работать. Он постарался заранее объяснить, в чем состоит задача экспериментального проникновения, или, если можно так выразиться, «дружественного» взлома. Предстояло оценить целостность новой ус­луги и определить, как эта услуга соотносится с прочими банковскими операциями; выявить слабые места; предложить решения по улучше­нию защиты; продемонстрировать возможные последствия взлома. Разработка планов вторжения При моделировании атаки на банк извне необходимо было вна­чале определить, кто является потенциальным злоумышленником. Большинство компаний представляют себе в этом качестве какого-ни­будь профессионального преступника, иностранную державу, шпиона, конкурента-террориста или просто 16-летнего подростка, развлекаю­щегося с клавиатурой. Директор сказал, что более всего боится между­народных преступников, действующих из корыстных побуждений. После этого хакеры смогли решить, как надо проводить «дружествен­ный» взлом сетей и Web-узлов банка. Бесспорно, многое зависит от того, насколько далеко готов зайти потенциальный хакер. Для получения информации, которая может оказаться полезной при взломе, часто используются разнообразные психологические приемы. Например, преступник звонит в офис и ми­ло расспрашивает сотрудников о преимуществах нового пакета услуг, попутно задавая вопросы относительно системы безопасности. Другой, часто встречающийся прием, — разгребание мусора. Очень часто сотрудники компаний довольно легкомысленно выбра­сывают внутренние телефонные справочники, техническую докумен­тацию, диски и многое другое. Это же настоящая золотая жила для злоумышленника! Хакеры пытались войти в систему разными способами. Доступ можно получить через телефонную систему, порты для технической поддержки и прочие электронные «форточки». Они не брезговали и психологическими штучками, прикидываясь по телефону то сотруд­никами компании, то поставщиками. В корпоративном мусоре они то­же покопались, но занимались этим только за пределами организации. Хакеры вначале строго очертили для себя запретные зоны. Запрещенными считались: психологические приемы с использовани­ем электронной почты, разгребание мусора на территории организа­ции, себя за сотрудника банка при личном контакте, а так­же попытки проникновения в системы бизнес-партнеров банка. Ис­ключались и более грубые методы, вроде вымогательства, силового давления, шантажа и копания в биографиях сотрудников банка. Часть из этих «методов» была отклонена по соображениям законности, на другие не согласилась служба безопасности банка. Все эти ограниче­ния помешали команде полностью смоделировать действия альных злоумышленников. Тем, кто надумает пойти по пути мистера Розуотера, стоит учесть, что и само хакерство — деяние противозаконное; иногда оно даже преследуется в уголовном порядке. Поэтому не забудьте выдать нанимаемой вами команде письменное разрешение на все предприни­маемые действия. Если какие-то действия группы, оценивающей сис­тему безопасности, будут выявлены (правда, вероятность этого мала), неверно поняты и зарегистрированы как правонарушение, эта бумага поможет приглашенным хакерам избежать неприятностей. Ясно, впрочем, что ни одна компания не разрешит сторонней организации вторгнуться в свою вычислительную сеть. Разумный хакер собирает информацию любыми доступными средствами — в ход идут, например, открытые документы, финансовые отчеты, техническая документация. Хакеры собирают данные об ис­пользуемых операционных системах, продуктах, являющихся основой информационной системы, телефонных станциях, а также физические адреса центров хранения данных и телефонных узлов. Чтобы сэконо­мить время и деньги, Розуотер сам передал всю эту информацию наня­той рабочей группе. Бесспорно, добросовестный хакер сделает все возможное, чтобы максимально приблизиться к объекту атаки. Розуотер открыл на имя руководителя группы легальный банковский счет на сумму 1000 долларов. С этим счетом группа могла работать по телефону или через пилотный Web-узел, к которому имело доступ ограниченное число ра­ботников банка.Найти ахиллесову пяту Покончив с предварительными изысканиями, группа злоумыш­ленников начинает составлять схему сети. Указываются IP-адреса,физическое размещение устройств, порты для управления устройства­ми и связи через коммутируемую сеть, телефонные модули го­лосового ответа, сети под SNA, серверы, поддерживающие услуги Routing and Remote Access Service от Microsoft, маршрутизаторы и прочие точки, где происходит аутентификация удаленных абонентов. В составлении такой карты значительную помощь могут оказать некоторые широко распространенные методы и средства анализа. Например, порывшись как следует на Web-узле InterNIC, можно по­лучить массу информации о структуре IP-сети компании. Существу­ют специальные программы — «демоны», которые автоматически пе­ребирают десятки тысяч телефонных номеров, реагируя только на то­новые сигналы от модемов, — таким образом можно что трубку на противоположном конце «снял» компьютер. протоколов позволяет ознакомиться с трафиком, передаваемым по об­наруженным IP-каналам организации. Проникнув в сеть, хакер спосо­бен применить анализаторы протоколов для слежения за трафиком иперехвата паролей.Группа оценки системы защиты обязательно должна вести учет всех своих действий. Если выяснится, что на систему оказываетсявредное воздействие, контрольный журнал поможет разобраться впроизошедшем и устранить последствия такого вмешательства. Следующий шаг состоит в том, чтобы проанализировать масштаб IP-области, связанной с компанией (т. е. узнать, имеет она IP-адрес класса В или С); это можно сделать помощи InterNIC или любого другого средства. Например, воспользовавшись командой nslookup, мы выяснили, какие IP-адреса можно атаковать. Затем хаке­ры зашли по telnet на Unix-машину, на которой была установлена программа Sendmail 5. х, в чьей системе защиты имеется ряд дыр; че­рез них можно попытаться проникнуть на почтовый сервер. Обнаружилось, что системный оператор не входил в систему уже 19 дней; испытатели расценили это как недостаток системы защи­ты. Выяснилось также, что в настоящий момент в системе работают два человека; испытатели решили дождаться, пока они выйдут, и толь­ко тогда начать атаку. Кроме того, хакеры запустили специальную про­грамму, которая помогла им скрыть свои настоящие IP-адреса и име­на.Для поиска других слабых мест в системе защиты хакеры вос­пользовались средствами оценки надежности защиты данных Internet Scanner от Internet Security Systems и бесплатной программой Satan. Сгодятся и другие программы, например, Netective от Netect, Ballista от Secure Networks и NetSonar от Wheel Group. Многие из этих |рограмм можно бесплатно загрузить через Internet. У каждого из продуктов есть свои достоинства и недостатки, по-ому, чтобы прикрыть все «дыры», хакеры запасаются несколькими программами. Эти средства помогут найти плохо сконфигурированные серверы, маршрутизаторы с «дырами», проблемы в системной базе (registry) Windows NT, неправильно сконфигурированные операцион­ные системы, неустановленные протоколы, слабые пароли, неправиль­ные версии программного обеспечения и устаревшие «заплаты». Хакеры опробовали и парочку психологических приемов. При­кинувшись инженером из компании-производителя, один из них пару раз позвонил в группу разработки информационных систем банка и получил данные о структуре сети банка. Кроме того, хакерам удалось раздобыть довольно подробные данные о пеком работнике банка; по­том один из них притворился этим работником, получив в свое распо­ряжение дополнительные средства доступа к электронным ресурсам. Вооружившись результатами сканирования, информацией из открытых источников и данными, полученными с помощью психоло­гических приемов, группа полностью подготовилась к штурму инфор­мационной системы банка. Бесспорно, самым серьезным моментом операции была именно попытка взлома. Нужно быть очень внима­тельными, чтобы не нанести серьезного ущерба системе защиты дан­ных. В таких делах следует избегать легковесных подходов: аккуратно проникнуть в систему куда труднее, чем запустить средство сканиро­вания сети и составить отчет. Взлом Группа взломала банковский компьютер, воспользовавшись сла­бостью парольной защиты, обнаруженными старыми версиями почто-программ (чьи хорошо известные «дыры» в системе защиты так и не были залатаны), telnet-доступом к незащищенным портам. Кроме они загружали по FTP файлы с паролями и меняли их. Может быть, кому-то покажется, что все это чересчур просто, однако боль­шинство «дыр» защиты связано именно с тем, что в организации от­сутствует практика каждодневного выполнения некихопераций. В корпоративную сеть можно войти через сервисы TCP/IP, пор­ты управления на включенных в сеть компьютерах и офисных АТС, принимающих участие в передаче данных. Можно также воспользо­ваться дополнительными средствами, выявленными на этапе исследо­вания сети. Что касается сети банка, то были выявлены две его слабые точ­ки. Во-первых, порт технического обслуживания AS/400 был закрыт паролем, установленным производителем по умолчанию; в результате, взломщики получили возможность делать с этой системой все, что угодно. Во-вторых, на почтовом сервере имелась устаревшая версия Unix, на которую не установили заплаты. Там обнаружи- лось несколько дыр; в частности, можно было отправлять почту и за­писывать файлы в корневой уровень каталога. Таким образом, взлом­щики получили контроль над этим сервером, после чего смогли взаи­модействовать с серверами на уровне. Далее потребовалось составить себе представление о внутренней инфраструктуре сети. Чтобы обнаружить слабые места, взломщики воспользовались средствами автоматического взлома паролей. Выяс­нилось, что недостаточно надежно защищены система управления приложениями, средства системного управления, системные утилиты, а также средства управления операционными системами на корневом уровне. Вот пример того, почему система оказывается недостаточно на­дежной. Предположим, что внешний канал TCP/IP приходит на Сер­вер 1, работающий под Windows NT. Остальные семь серверов (со вто­рого по восьмой) могут взаимодействовать с внешним миром только через Сервер 1; следовательно, этот сервер «перекрывает» единствен­ный путь проникновения в систему извне. Администраторы часто ду­мают, что для обеспечения безопасности системы нужно лишь закрыть к ней доступ снаружи. На защиту внутренних каналов передачи информации обращают куда меньше внимания, что значительно об­легчает жизнь хакеру.

Хакер и безопасность Хакеры,хакинг,безопасность Хакер  

Назад: Хакинг