Главная страница
Навигация по странице:

  • WebMoney (http://www.webmoney.ru)

  • WebMoney.

  • 12 Быстро и легко. Хакинг и Антихакинг На сайте SecurityLab.ru

  • ILOVYOU, КАК, червь Морриса

  • ГЛАВА Ты, наверное, видел много новых сайтов, похожих на газету «Из рук в голову» :). Ну так вот, обязательно кинь в подобные

  • Yahoo (http://www.yahoo.com)

  • 14 Быстро и легко. Хакинг и

  • SecurityLab.ru

  • Rafa, в прошлом лидер хакерской группировки World of Hell

  • SecurityLab.ru.

  • Быстро и легко. Хакинг и Что и где эти ищут

  • Wired News

  • 18 Быстро и легко. Хакинг и CVE-2002-0055 SMTP service in Microsoft Windows 2000, Windows XP Professional

  • Windows 2000, Windows XP Professional и Exchange 2000 позволяет выполнять атаки отказа в обслуживании с помощью некорректных запросов на пересылку данных)

  • [ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer


    Скачать 42.38 Mb.
    НазваниеКниги удк 004. 056. 5Alex WebKnacKer
    Анкор[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
    Дата13.12.2017
    Размер42.38 Mb.
    Формат файлаpdf
    Имя файла[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
    ТипДокументы
    #11312
    КатегорияИнформатика. Вычислительная техника
    страница2 из 21
    1   2   3   4   5   6   7   8   9   ...   21
    ГЛАВА 1, Хами» 11
    Сюжет, в котором группа удалых ребят, включив компьютер и постучав полчаса по клавишам, снимает с чужих финансовых счетов немеренное количество де- нег, перечисляя их на свои никому не доступные счета в заморских банках, уже набил оскомину. В общем-то, для этого им требуются «сущие пустяки» - под- соединиться через Интернет к серверу компьютерной сети какого-то финансово- го учреждения, и, пользуясь таинственными и всемогущими хакерскими про- граммами, получить доступ к счетам клиентов. Технически это, безусловно,
    возможно, однако, как показывает статистика [2], наибольшее число таких пре- ступлений выполняется самими сотрудниками организаций, имеющими, в силу служебного положения, права доступа к закрытой информации, или же полу- чившими эти права доступа с помощью разного рода хакерских приемов (опи- сываемых на протяжении всей этой книги).
    В [2] описана одна из таких краж во Внешэкономбанке в 1991 году
    на сумму 125 500 долларов США,
    классическим спосо-
    бом - сговора
    отдела ВЦ с одним из жителей Моск-
    вы, открывшим несколько счетов по поддельным паспортам, на
    которые этот
    руководитель отдела и перевел деньги пу-
    тем
    коррекции банковского программного обеспечения.
    Итоги -
    Очень распространенный способ добычи денег в Интернете - это организация фальсифицированных Интернет-магазинов. Как будет показано в Главе 8, техни- чески создание такого магазина - не такое уж и сложное дело. Посетители, что- бы купить товар в Интернет-магазине, должны на специальной Web-страничке ввести номер своей кредитной карточки, которая далее передается на сервер Ин- тернета, обслуживающий работу платежной системы. В подлинном Интернет- магазине этот номер используется для выполнения через Интернет финансовой транзакции. Фальсифицированный же Интернет-магазин пересылает номер кар- точки специальной хакерской программе на сервере Интернета. Эта программа сохраняет украденные номера кредитных карточек вместе со всеми платежными реквизитами и передает их хакеру. Далее хакер может применить эти сведения для перечисления денег со счетов покупателей на собственный счет.
    Например, в [2] описан случай применения платежной системы
    WebMoney (http://www.webmoney.ru) для реализации финансовых
    средств со счетов, доступ к которым был получен хищением но-
    меров кредитных карточек путем организации фальсифициро-
    ванного Интернет-магазина, принимающего платежную единицу
    WebMoney. Как знать, может быть большое число таких случаев
    и привело к тому, что WebMoney более не принимает платежи по
    кредитным карточкам?

    12 Быстро и легко. Хакинг и Антихакинг
    На сайте SecurityLab.ru в статье от 23 января 2002 «Более четверти баз данных американских банков пострадали в прошлом году от хакеров и вирусов» указана некоторая статистика по обсуждаемой теме, полученная агентством Evans Data.
    Согласно проведенному среди 750 разработчиков баз данных опросу, проблемы с защитой данных испытывали около 12% компаний США и Канады, причем для банковского сектора этот показатель достиг рекордной отметки в 27%, т.е.
    более четверти! Причиной такого серьезного положения следует, безусловно,
    считать привлекательность финансовых баз данных для хакеров, поскольку они предоставляют доступ к счетам клиентов банков.
    Вообще, методов хищения финансовых средств и платных ресурсов Интернета - превеликое множество, причем немаловажное место занимает элементарное мошенничество, наподобие рассылки писем с разнообразными мошенническими предложениями, созданием сайтов с разнообразными услугами, которые никто не собирается оказывать, и так далее. По мере раскрытия механизмов мы будем постоянно обращаться к теме финансовых краж, поскольку это заня- тие - весьма популярный способ поиска пропитания для очень многих странно- ватых персонажей виртуального мира.
    В данном случае под вандализмом понимается не такое простое дело, как «за- клеивание кулера скотчем», а нечто более серьезное. Под вандализмом подразу- мевается, например, распространение вирусов, т.е. программ, специально соз- данных для в компьютерные системы с целью последующего раз- множения и выполнения определенных, в том числе самых разрушительных дей- ствий. Для противодействия такого рода деяниям даже создана статья уголовного кодекса РФ, предусматривающая, в том числе, наказание в виде лишения свободы.
    Все, кто имеет хоть какое-то отношение к компьютерам, очень часто слышат о по- явлении каких-то новых вирусов со странноватыми названиями ILOVYOU, КАК,
    червь Морриса, и почти все пользователи Интернета получали в свои почтовые ящики письма с вирусными вложениями. Не все эти вирусы уничтожают компью- терную систему и, тем самым, подпадают под определение вандализма, часть этих вирусов - просто безобидные программки. Например, есть вирусы, играю- щие музыку в конце рабочего дня (стародавний вирус Yankee Doodle). Однако все вирусы, как минимум, мешают функционированию системы и не могут при- ветствоваться пользователями зараженных компьютеров.
    Но дело не ограничивается только вирусами. Вандализм - это очень широкое понятие, и под него можно подвести многие штучки, вытворяемые в киберпро- странстве разного рода персонажами, руководствующимися самыми разнооб- разными мотивами своих действий в виртуальном мире. Например, что вы ска- жете о 19 способах навредить своему сетевому другу, приведенных в журнале
    «Хакер» N3 от 2000 г.? Вот способ N5:

    ГЛАВА
    Ты, наверное, видел много новых сайтов, похожих на газету «Из
    рук в голову» :). Ну так вот, обязательно кинь в подобные
    сообщение от имени жертвы, в котором напиши, что есть все, что
    только нужно, по любым ценам и в любом количестве. Припиши,
    что будет пожизненная гарантия и подарки в нагрузку, оплата в рас-
    срочку и можно мелкими купюрами :). Короче, пофантазируй, и ящик
    жертвы будет завален безо всякой рассылки. Тут, правда, можно
    пойти и дальше. И раскидать подобные сообщения по поводу по-
    купки чего бы то ни было, только, наоборот, цены поднимать и со-
    глашаться с любыми условиями :).
    Неплохо, не правда ли? Итог такого «деяния» - гарантированная потеря поч- тового адреса, компрометация деятельности в Интернете, а то и неприятности с провайдером Интернета у жертвы атаки. И это еще самое безобидное, в запа- се у такого рода личностей есть кое-что и покруче.
    Вот, например, общение в
    Казалось бы, что может быть приятнее и безобиднее? Однако в Главе мы показываем, как и что могут сделать с довер- чивым собеседником «кул используя инструменты атаки клиентов
    ICQ, а также и безо всяких инструментов. Например, они могут прислать довер- чивому собеседнику файл якобы самораспаковывающегося архива с «фотогра- фией собачки». При запуске полученного исполняемого файла, присланного
    «хацкером», вместо распаковки архива выполняется форматирование жесткого диска доверчивого собеседника [3].
    А атаки DoS (Denial of Services - Отказ в обслуживании), описанные в Главе 13?
    Эти атаки - сущее проклятие всех администраторов Web-серверов, поскольку они способны вывести из строя даже такие мощные системы, как сервер Yahoo
    (http://www.yahoo.com), который не так давно в одночасье был атакован хакера- ми со всех сторон земного шара, и был недоступен посетителям несколько часов.
    А саботаж сотрудников, недовольных условиями работы в фирме, которые ос- тавляют после своего увольнения бомбы, сокрушающие всю компьютерную систему в заданное время (скажем, при появлении первой пла- тежной ведомости, в которой отсутствует фамилия уволенного сотрудника)?
    Так что не без основания можно считать вандализм одним из самых распростра- ненных деяний, вытворяемых в киберпространстве «кул хацкерами», и не только ими. По сугубо личному мнению автора, в таких действиях в наибольшей степе- ни проявляется весь иррационализм современного виртуального мира - в самом деле, какая польза лично вам от того, что у кого-то пропала информация на же- стком диске, или завис компьютер, или Web-сервер стал недоступен? И ради этого столько хлопот!
    Террор и
    Три буквы слове «террор» уже сами по себе как-то угнетающе действуют на психику. В этом и состоит суть методов террора - запугивание жертвы с целью

    14 Быстро и легко. Хакинг и
    шантажа, направленного, скажем, на выкуп секретов, компрометирующих ком- панию. Эти методы стары как мир, только раньше люди, которые занимались такой деятельностью, использовали обычную почту (на английском языке «шан- таж» так и называется «blackmail» - черная почта). Теперь стали применять электронную почту. Охо-хо-хо... Кстати, в 19-ти способах навредить сетевому другу (см. выше) шантаж стоит под номером 19.
    Сильные мира сего также не гарантированы от подобных штучек. В [2] описа- на попытка шантажа агентства Bloomberg LP жителем Казахстана, который взломал компьютерную сеть агентства, а потом потребовал 200 000 долларов
    США за раскрытие местонахождения дыры в системе сетевой защиты. Резуль- тат - судебное преследование, арест и так далее. И этот случай - отнюдь не единичный, и далеко не всегда все так плохо кончается (плохо для хакера, ра- зумеется). В той же книге [2], к примеру, отмечается рост числа случаев, когда сотрудники, уволенные из фирмы, начинали преследовать ее угрозами с требо- ванием денег, угрожая предать огласке секреты, похищенные в компьютерной сети организации.
    Вот пример
    ленты новостей сайта SecurityLab.ru
    (http://www.securitylab.ru). В статье от 21 ноября 2002 г. «Хакер
    взял в заложники секреты фирмы» описан случай шантажа амери-
    канской фирмы 28-летним хакером по имени Эдуард Голицын. Вы-
    брав в качестве жертвы компьютеры одной американской компа-
    нии, хакер обошел все уровни защиты, добрался до важной засек-
    коммерческой информации, блокировал ее, а затем стал
    угрожать владельцам уничтожением информации, если они не пе-
    реведут на его счет 4 000 долларов США. На момент написания
    этих строк итоги таковы: с хакера взята подписка о невыезде,
    деньги
    Компьютерный террор может принимать и глобальные масштабы. На упомяну- том сайте SecurityLab.ru содержится ряд статей об объявлении исламистами всему миру! Так что кибертерроризм - это ставшая явью глобаль- ная угроза всему кибернетическому сообществу.
    Промышленный
    На фоне всех описанных выше случаев промышленный шпионаж кажется чуть ли не благородным занятием. И в самом деле, ну похитил, допустим, россий- ский хакер секреты технологии самолетов-невидимок Стеле (Stealth) у фирмы
    Lockheed Martin (см.
    так ведь не убил, не отнял последнее, а просто сумел проникнуть в суперкомпьютер фирмы и взять, что плохо лежало. В конце кон- цов, фирма Lockheed могла бы и потратиться на систему защиты и не выклады- вать незашифрованные файлы с секретной информацией на подключенный к
    Интернету компьютер.

    Другой пример, содержащийся в ленте новостей сайта SecurityLab.ru, - кража секретов агентства космических исследований НАСА. В статье «Хакер похитил секретные документы НАСА» от 13 августа 2002 описана кража с закрытого сайта НАСА 43 Мб данных! Ответственность за кражу взял на себя некий Rafa,
    в прошлом лидер хакерской группировки World of Hell (Адский мир). Среди по- хищенных документов были технические характеристики двигателя и других систем космического челнока, весьма интересные для конкурентов фирмы во всем мире.
    Интересно, а каково общее положение дел в этой сфере? Посмотрим свежие со- общения на эту тему в новостях сайта SecurityLab.ru. Вот например, статья
    «Хакеры и пираты украли у американских корпораций от 7 октября
    2002 г. В ней приведены интересные данные опроса компаний США из списка
    Fortune
    в частности, о финансовых потерях вследствие нарушений ком- пьютерной безопасности. В статье указывается, что компьютерная кража одной технической разработки обходится в среднем в 404 тыс. долларов США, а фи- нансовых данных - в 356 тыс. долларов США. Наибольшей популярностью
    (49%) у хакеров пользуются данные об исследованиях и разработках, далее
    (36%) идут реквизиты и номера кредитных карточек клиентов, на третьем месте
    (27%) - бухгалтерия компаний. Общие потери от всех этих деяний указаны в заголовке статьи - это просто невообразимая сумма в 59 млрд. долларов!
    итоги
    На этом же сайте SecurityLab.ru можно найти и другие любопытные данные по статистике компьютерных взломов, подытоживающие наше обсуждение целей хакинга. Например, статистика, проанализированная компанией Symantec, по- казывает, что число сетевых атак с каждым годом увеличивается на 64%, и за первую половину 2002 г. каждую неделю регистрировалось 32 взлома. Общая тенденция к бурному росту несомненна. В сообщениях прессы и Интернета (хо- тя бы на сайте SecurityLab.ru) отмечен интерес разного рода компаний к ин- формации, хранящейся на серверах корпоративных сетей конкурентов, и взлому доступа этой информации уделяется все большее внимание.
    Так что, вывод один - в виртуальном мире идет самая настоящая война, участ- ники которой пытаются любыми средствами проникнуть в чужие компьютерные системы, причем, как правило, с самыми враждебными намерениями. Учтите при этом, что ныне объявлена эпоха «глобализации экономики», суть которой - стирание межгосударственных границ и перенос всей деловой активности в вир- туальное пространство Интернета. Такая всеобщая компьютеризация вынуждает компании позаботиться о своей безопасности и защите своих секретов - в конце концов, знание состояния дел своих соперников дает большую фору, и никто не собирается уступать место под солнцем своим конкурентам. В этой связи обна- деживает промелькнувшее в Интернете сообщение, что в 2004 г. компании США
    утраивают финансирование систем защиты компьютерной информации. Что из этого получится? Поживем - увидим, ведь и хакеры тоже не дремлют.

    Быстро и легко. Хакинг и
    Что и где эти
    ищут?
    За чем же охотятся хакеры,
    хранится то, ради они прилагают такие уси- лия? В реальном мире все сколько-нибудь ценные вещи хранятся в защищенных хранилищах,
    в сейфах. Реальные злоумышленники добираются до лакомых ресурсов (к примеру, мешков с долларами) через дыры в системе охра-
    В киберпространстве ценными ресурсами является исключительно инфор- мация - это файлы баз данных и пароли доступа к финансовым и прочим ресурсам, а также данные, передаваемые по сети. Чтобы добраться до этой информации, хакеры атакуют различные аппаратные и программные ком- поненты компьютерной системы, обеспечивающие работу с источниками ин- формации.
    Эти компоненты могут варьироваться и дополнять друг друга - к текстовому файлу, например, можно добраться как с помощью проводника Windows, так и приложения MS Word, или же содержимое этого файла можно извлечь из сетевого кабеля во время его пересылки на сетевой сервер. Так что у хакеров есть множест- во вариантов действий на выбор, и, в зависимости от ситуации, хакер может по- пытаться получить доступ к лакомой информации самыми различными путями.
    Для большего удобства описания этих хакерских возможностей мы будем исполь- зовать предложенное в [2] разделение всей структуры компьютерной информаци- онной системы на различные уровни следующих типов.
    Уровень прикладных программ - атака приложений для работы с документа- ми и базами данных, типа предоставляемых MS Office или Oracle. Что пред- ставляют собой системы защиты баз данных, можно судить, например, по со- общению от февраля 2002 на ленте новостей сайта SecurityLab.ru с назва- нием «База данных
    9i реально оказалась довольно уязвимой, несмотря на недавние заявления руководства Oracle о ее полной непробиваемости».
    Суть заметки - в наличии дыр в программах защиты, позволяющих хакеру получить доступ к серверу базы данных Oracle даже без информации о паро- лях и именах пользователей. Некоторые инструменты хакинга документов
    MS Word и архивных файлов мы приводим в Главе 6 этой книги.
    Уровень операционной системы, обслуживающей работу информационной системы. Система защиты операционных систем Windows 2000/XP - это весь- ма серьезная вещь, что бы там не говорили. Мы обсудим ее в Главе 4, а в
    Главе 14 увидим, какие возможности имеются у хакеров для несанкциониро- ванного проникновения в компьютеры Windows 2000/XP.

    сети - доступ через сетевые соединения и линии связи. На ленте но- востей SecurityLab.ru от 21 ноября 2002 мы можем прочитать интересное со- общение «Серьезная утечка внутренней информации из Microsoft», где описан взлом базы данных на
    Интернета корпорация Microsoft, содержа- щейся в архивном
    По сообщению агентства Wired News, среди
    «секретных материалов» имелась база данных о нескольких миллионах

    ГЛАВА
    вателей программного обеспечения Microsoft. Архив был защищен паролем,
    однако его длина составляла всего четыре символа! Причина этого, как пола- гают многие эксперты, в недостатках правил безопасности, действующих внутри Microsoft - в Microsoft! Сетевые возможности хакинга поистине неис- черпаемы, и мы описываем их практически на протяжении всей книги.
    Говоря образно, чтобы добраться до нужной информации, хакер действует как и обычный налетчик - он должен взломать входную дверь в дом (т.е. зарегистри- роваться в операционной системе), найти сейф с мешком денег (т.е. отыскать файл или базу данных с нужной информацией), после чего взломать этот сейф и забрать мешок с деньгами (т.е. взломать доступ к файлу и скопировать ин- формацию). Везде на пути хакера стоит система защиты, и чтобы получить дос- туп к компонентам компьютерной системы, хакер действует аналогично обыч- ным злоумышленникам - он ищет уязвимости системы защиты, т.е. лазейки в заборе вокруг закрытой территории, открытые форточки, плохо укрепленные двери, слабые замки на сейфах и так далее. В детективных романах, посвященных преступлениям в реальном мире, все это описано достаточно подробно, однако что же это такое - уязвимости, когда речь идет о защите информационных ресурсов?
    Уязвимости
    УЯЗВИМОСТЬ информационной системы - это любой недостаток системы защиты,
    который может быть использован для достижения хакером своей цели. Эти уязви- мости - предмет очень пристального внимания обоих сторон схватки Хакер -
    Антихакер. А поскольку это сражение ведется уже давно, то в компьютерном мире накоплен значительный опыт в части выявления уязвимостей и их класси- фикации. Классификация полезна тем, что позволят легко отслеживать все из- менения на фронте борьбы за информационные ресурсы, причем с любыми це- лями - как для организации обороны, так и нападения.
    По сути, в виртуальном мире уязвимости защиты - это те же плохо укрепленные двери физического мира; например, двери с плохо настроенными электронными замками - это аналог плохо сконструированной системы входной регистрации.
    Человеку свойственно ошибаться, и по мере развития и усложнения компьютер- ных систем растет число ошибок и недочетов в системах защиты. Чтобы облег- чить поиск и устранение найденных уязвимостей, многие организации стали соз- давать специальные базы данных, предоставляя их для всеобщего ознакомления.
    Одной из наиболее известных баз уязвимостей является база CVE (Common Vulner- abilities and Exposures - Распространенные уязвимости и риски) корпорации
    MITRE. На сайте MITRE (http://www.mitre.org) можно познакомиться со спи- ском известных уязвимостей, которым корпорация присваивает специальный идентификатор и помещает в базу данных, которую каждый посетитель может бесплатно загрузить для ознакомления, а также выполнить поиск в текущей базе данных прямо со странички Web-сайта. Вот пример записи в базе данных CVE.

    18 Быстро и легко. Хакинг и
    CVE-2002-0055
    SMTP service in Microsoft Windows 2000, Windows XP Professional,
    and Exchange 2000 to cause a denial of service via a command with a
    malformed data transfer
    request. (Служба SMTP в Microsoft
    Windows 2000, Windows XP Professional и Exchange 2000 позволяет
    выполнять атаки отказа в обслуживании с помощью некорректных
    запросов на пересылку данных)
    Reference: BUGTRAQ:20020306 Vulnerability Details for
    Reference:
    Reference: XF:ms-smtp-data-transfer-dos(8307)
    Reference: BID:4204
    Имеются и другие, не менее интересные базы уязвимостей. Например, корпо- рация Internet Security Systems на своем сайте (http://www.iss.net) поддер- живает базу данных уязвимостей и
    - т.е. программ, реализующих атаки на основе определенных уязвимостей. На Web-сайте корпорации содер- жится большое число хорошо структурированных информационных ресурсов
    (правда, на английском языке), содержащих сведения по всем известным на те- кущий момент уязвимостям операционных систем многих типов - FreeBSD,
    Solaris, Windows 2000/XP и других. Очень информативен и удобен для работы уже упоминавшийся русскоязычный сайт SecurityLab.ru, который содержит обширную, оперативно обновляемую базу данных уязвимостей и эксплоитов
    (вместе с лентой новостей, фиксирующей, в том числе результаты неумелого использования этих уязвимостей).
    Таким образом, вы уже, наверное, поняли, как хорошо живется хакерам в совре- менном мире - просматривай базу уязвимостей, находи себе жертву и с помо- щью уже кем-то созданных эксплоитов, атакуй свою жертву и решай свои зада- чи! И в самом деле, как все
    Просто садись, да начинай становиться мил- лионером! Однако лента новостей фиксирует совсем другое - оказывается, ха- кинг - не такое простое дело, да к тому же, вовсе не безопасное. Чтобы в этом убедиться, давайте посмотрим, что должен сделать хакер для проникновения в чужую компьютерную систему с настроенной системой защиты, да еще за три- девять земель от любителя чужих секретов.
    Kak
    это
    Итак, хакеру требуется получить доступ к желанному компьютерному ресурсу,
    т.е. пробраться на чужую, хорошо огороженную территорию. Следует сразу отметить, что реальные хакерские атаки отличаются от описанной выше за- манчивой картинки настолько, насколько реальные боевые столкновения отли- чаются от их голливудских интерпретаций. Все дело в том, что нынче потен- циальные жертвы тоже не сидят без дела, и готовы разобраться с нежеланными

    1   2   3   4   5   6   7   8   9   ...   21


    написать администратору сайта