Главная страница
Навигация по странице:

  • ГЛАВА 3. Инструменты хакинга 37

  • Предварительный сбор информации

  • 38 _ Быстро и легко. Хакинг и Антихакинг

  • (http://www.atstake.com).

  • ГЛАВА 3. Инструменты хакинга этой книги. Мы описываем целый пакет программ Office Password 3.5(http://lastbit.com/download.asp)

  • (http://www.snadboy.com).

  • 40 Быстро и легко. Хакинг и Антихакинг сайта Rambler (http://www.rambler.ru)

  • ГЛАВА 3. Инструменты хакинга 41

  • (http://www.foundstone.com).

  • (http://www.solarwinds.com)

  • 42 Быстро и легко. Хакинг и Антихакинг Перехват сетевого

  • [ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer


    Скачать 42.38 Mb.
    НазваниеКниги удк 004. 056. 5Alex WebKnacKer
    Анкор[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
    Дата13.12.2017
    Размер42.38 Mb.
    Формат файлаpdf
    Имя файла[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
    ТипДокументы
    #11312
    КатегорияИнформатика. Вычислительная техника
    страница5 из 21
    1   2   3   4   5   6   7   8   9   ...   21
    ГЛАВА 2. Антихакинг 35
    Хакинг и антихакинг - это две стороны нашего бытия в виртуальном мире,
    пребывая в котором мы по нескольку раз в день вынужденно переходим из одного лагеря в другой - ведь и хакеру нужна защита, хотя бы от своего коллеги по роду деятельности. При таких переходах меняются только мотивы действий,
    но не методы; борьба между этими лагерями с переменным успехом идет во всех уголках виртуального пространства, не затихая ни на минуту, и конца-края ей не видно. Оружие и методы, применяемые обеими сторонами, можно сравнить со щитом и мечом - и для обеих сторон конфликта требуется и то, и другое, поскольку нельзя нападать только с мечом в нельзя защититься с одним только щитом. Мы уже обсудили, из чего состоит оружие обороны - щит, теперь посмотрим, из чего состоит оружие нападения - меч.

    Г Л А В А 3 .
    инструменты
    На всех этапах сражений в киберпространстве хакеры и антихакеры применяют виртуальное оружие - специальные программные инструменты, для каждого конкретного сценария атаки - свои. Все это соответствует реальной жизни - в самом деле, отправляясь на разбой незачем брать с собой отмычки, а для взлома сейфа не требуется парабеллум. С другой стороны, чтобы защититься от атаки
    DoS вовсе не обязательно шифровать все свои файлы, а для защиты от хищения номеров кредитных карточек вовсе не обязательно устанавливать систему
    В предыдущей главе мы упоминали о средствах пассивной обороны, традици- онных для современных систем защиты. Было отмечено, что инструменты ак- тивной обороны антихакера включают в себя методы и инструменты, которые используют хакеры. Среди всех этих инструментов имеются универсальные,
    применяемые при любых сценариях вторжения, например, средства сокрытия следов, а также специализированные, например, сканеры открытых портов,
    применяемые только при сетевых вторжениях. В этой главе мы перечислим все описываемые в книге инструменты хакинга вместе с кратким описанием их функций. Это позволит вам быстро сориентироваться в содержимом книги и не тратить время на изучение тех средств, которые вы не собираетесь применять на практике.
    Социальная
    Говоря понятнее, социальная инженерия - это мошенничество, которое пред- ставляет собой универсальный и всемогущий инструмент, применяемый прак- тически при всех сценариях вторжения. К социальной инженерии относится рассылка электронной почты с вирусами и Троянами, телефонные звонки в ата- куемую организацию с целью выведать полезную для вторжения информацию,
    переговоры в чатах с целью выведать нужные хакеру данные и многое другое.
    В Главе 1 мы уже приводили пример письма, с помощью которого разного рода личности «напаривают лохов» с целью доступа к Интернету. Другие примеры писем подобного рода можно найти в журналах «Хакер»; их содержа- ние меняется в зависимости от наклонностей авторов, но есть и нечто общее.
    Суть этих писем одна - заставить раскрыться и выдать конфиденци- альную информацию или выполнить действия, разрушающие систему защиты компьютера, к примеру, запустить прикрепленное к письму вложение с хакер- ской программой, скажем, троянского коня.
    Что удивительно, так это простота, с помощью которой можно обойти все пре- пятствия системы защиты, воспользовавшись доверчивостью сотрудников ата- куемой фирмы. Например, в [3] приводится пример взлома почтового ящика со- трудника фирмы, выполненный с помощью звонка в справочный отдел

    ГЛАВА 3. Инструменты хакинга 37
    зации. Выдав себя за директора информационного отдела, «забывшего» свой пароль, позвонивший в справочный отдел один из авторов книги [3] тут же по- лучил пароль прямо по телефону!
    Еще более интересный метод взлома почтового ящика предлагается в [1]. Обща- ясь в чатах, хакер выведывает адрес почтового ящика своей жертвы (якобы для последующего общения). Далее хакер пытается открыть этот ящик и, не зная пароля, прибегает к услуге, часто предоставляемой почтовыми серверами за- бывчивым клиентам - предоставлению пароля при ответе на контрольный во- прос. Как правило, список этих вопросов невелик, и включает такие пункты, как
    «Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матери» и тому подобное. Допустим, при попытке взлома почтового ящика будет задан вопрос
    «Любимое блюдо». Все, что теперь нужно сделать хакеру - это, общаясь в чате,
    выведать у своей жертвы гастрономические пристрастия.
    По мере изложения материала мы будем постоянно обращаться к теме социаль- ной инженерии, поскольку эта тема неисчерпаема. Всем, кто захочет еще боль- ше углубить свои познания в этой области, рекомендуем обратиться к выпускам журнала «Хакер», все время преподносящего новинки в деятельности такого рода. Главное условие для их применения - наличие определенных специфиче- ских наклонностей и некоторые познания в человеческой психологии.
    Предварительный сбор информации
    В приведенном выше примере хакинга почтового ящика имя и фамилию дирек- тора информационного отдела взломщики узнали из регистрационной информа- ции доменных имен Интернета. Эту информацию без ограничений предостав- ляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по ад- ресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных весьма полезны для выполнения хакерских атак, тем более, что они не требуют никаких расходов и специальных программных инструментов.
    Другую, не менее обширную информацию о взламываемой системе можно по- лучить из Интернета с помощью различных поисковых систем, например, пре- доставляемых различными Web-сайтами. К их числу относится Yahoo
    (http://www.yahoo.com), или русскоязычный сайт Rambler (http://www.rambler.ru).
    Применение этих сайтов весьма разнообразно. Например, просматривая разде- лы, посвященные финансовым организациям, хакеры ищут компании, находя- щиеся в процессе реорганизации. Как правило, в таких компаниях царит беспо- рядок, системы защиты ослабевают, и у хакера появляется шанс запустить кого- ток в нужный ему информационный ресурс [3].
    Очень полезные для хакера сведения предоставляет поисковая система Google
    (http://www.google.com), позволяющая найти в Интернете серверы с определенной структурой каталогов. Например, выполнив поиск серверов, содержащих каталог
    C:\WINNT, можно выявить серверы с операционной системой Windows NT/2000.

    38 _ Быстро и легко. Хакинг и Антихакинг
    Тем самым будет решена одна из задач инвентаризации компьютерной системы - определение операционной системы, что весьма важно для выбора хакинга системы.
    Более эффективный поиск нужной информации в Интернете хакер может вы- полнить с помощью специальных программ, например, утилиты
    Pro,
    описанной в Главе 12. Эта утилита позволяет выполнять поиск в Интернете ин- тересующей хакера информации по указанному ключевому слову, загружать отдельные Web-сайты на жесткий диск, и исследовать их с целью выявления полезной информации. Например, хакеры ищут информацию, оставленную в коде HTML Web-страниц по недосмотру или по неосторожности - телефоны,
    адреса электронной почты сотрудников, структуру каталогов сервера HTTP и так далее. Все это весьма ценное приобретение, поскольку, зная,
    теле- фонный номер организации, хакер может прозвонить целый диапазон телефон- ных номеров, близких к найденному номеру, и найти телефонную линию с мо- демом, подключенным к сетевому компьютеру организации (все это описано в
    Главе 18 книги).
    Ну и наконец, очень много ценной информации можно найти в рекламных бук- летах и содержимом Web-сайтов организаций - телефоны, адреса электронной почты сотрудников, их имена. Все эти сведения могут оказаться ниточкой, кото- рая приведет хакера к бреши в системе защиты компьютерной системы.
    паролей доступа k
    В Главе 1 мы уже говорили, что информационные ресурсы, которые хакер мо- жет извлечь из атакуемой системы, хранятся в файлах документов и базах дан- ных. Получив компьютера. Решение этой задачи распадается на два этапа.
    Во-первых, войдя в систему, хакер должен выполнить то, что называется расши-
    рением привилегий, т.е. попытаться права пользователя системы с как можно более широкими правами доступа к ресурсам системы, лучше всего, ад- министратора. Один из путей решения этой задачи - взлом базы данных SAM
    (Security Account Manager - Диспетчер учетных записей системы защиты), хра- нящей пароли доступа к операционной системе в зашифрованном виде. Взлом базы SAM - весьма заманчивая для хакера цель, и методы ее достижения мы описываем в Главе 5 этой книги на примере знаменитой программы, ставшей классикой взлома, доступ к ресурсам файловой системы, неважно, локальный или удаленный, хакер попытается взломать доступ к документам и базам данных, хра- нимым на жестком диске версии LC4 (http://www.atstake.com).
    Во-вторых, хакер должен взломать защиту файлов с интересующими его дан- ными, например, почтовый ящик с текущей перепиской, кошелек Windows с но- мерами кредитных карточек, документы MS Office и так далее. Если файлы дан- ных зашифрованы, то перед хакером встает задача взлома пароля доступа. Для решения такой задачи существует множество программ, обсуждаемых в Главе б

    ГЛАВА 3. Инструменты хакинга
    этой книги. Мы описываем целый пакет программ Office Password 3.5
    (http://lastbit.com/download.asp) для взлома множества информационных ре- сурсов Windows - электронной почты, кошельков, архивов и других.
    Другие задачи решает описанная в Главе 6 программа Revelation от компании
    SnadBoy (http://www.snadboy.com). Эта программа позволяет определить паро- ли, скрытые за строкой в поле ввода пароля - к сожалению, новые при- ложения уже не допускают такого простого взлома своих паролей, но кое-какую помощь программа Revelation оказать в состоянии.
    Вообще, задачи взлома доступа к шифрованной информации составляют целую научную дисциплину, называемую криптоанализом, которая, в свою очередь,
    является целым разделом отрасли знаний, называемой криптографией. Для задач хакинга криптография представляет настолько большую важность, что в При- ложении D этой книги дано краткое введение в криптографию, прочитав кото- рое, вы сможете более уверенно оперировать такими понятиями, как «ключ шифрования», «электронная подпись», «сертификат» и тому подобными.
    Антихакеру инструменты взлома паролей также могут пригодиться - кто из нас не терял пароли доступа к шифрованным файлам или провайдеру Интернета?
    Вдобавок, знание возможностей хакерских программ сильно помогает при на- стройке системы защиты, поскольку заставляет более ответственно подходить к задаче выбора паролей - вы поймете, что короткий простой пароль - это зияю- щая дыра в системе защиты.
    Web
    Беспечные путешественники по виртуальным просторам Интернета - это люби- мая пожива для хакеров. Мало кто задумывается, открывая очередной Web-сайт,
    какие цели преследовали создатели сайта, а ведь они вполне способны изрядно потрепать нервы и опустошить кошелек доверчивого клиента очередного
    «бесплатного» сервиса или Интернет-магазина.
    Хакер может, пользуясь некоторыми недостатками системы защиты Web- браузеров, сконструировать такую Web-страничку, что браузер доверчивого
    Web-путешественника превратится в оружие хакера, размещая и запуская без ведома хозяина в памяти компьютера враждебные программы. Способы конст- руирования таких Web-страничек описаны в Главе 8 этой книги, а если вы не знакомы с языком HTML, то можете обратиться к Приложению А в конце книги,
    содержащем краткое введение в язык HTML 4.
    Другой популярной забавой хакеров можно назвать использование электронной почты, которая ныне все больше превращается в самый настоящий рассадник вирусов. В самом деле, открывая ленты новостей различных Web-сайтов, то и дело сталкиваешься с предупреждениями и страшными историями о только что появившемся вирусе. Вот и сейчас, в момент, когда пишутся эти строки, новости

    40 Быстро и легко. Хакинг и Антихакинг
    сайта Rambler (http://www.rambler.ru) сообщают о вирусной атаке новой разно- видностью вируса
    Более того, квалифицированный хакер может составить свое письмо так, что его вложение будет содержать любую, самую программу, а почто- вый клиент автоматически запустит эту программу безо всякого уведомления пользователя, что может привести к самым печальным последствиям. В Главе 9
    мы опишем, как составляются письма с активной «начинкой» и какие для этого используются программные средства.
    Спамминг также можно отнести к распространенному явлению нынешнего ки- берпространства. В распоряжении хакера находятся забрасы- вающие почтовый ящик жертвы разным мусором, и в Главе 10 описана про- грамма с устрашающим названием Death & Destruction Email Bomber - Смер- тельный и Всесокрушающий мейлбомбер. Цели таких акций могут быть самыми разнообразными, в том числе самыми злонамеренными. Еще интереснее для ха- кера - залезть в почтовый ящик своего ближнего, а это можно сделать с помо- щью программы взлома доступа к почтовому серверу, например, описываемой в
    Главе 10 популярной утилиты Brutus.
    Вниманием хакеров не обойдены и другие службы Интернета, например, ICQ. Что может быть забавнее - выявить IP-адрес своего и с помощью программы так называемого
    (от английского слова flood - заливать)
    послать целую лавину пакетов, подвешивающих его компью- тер! Для этого существует множество программ - например, обсуждаемая в Гла- ве 11 программа ICQ Flooder, входящая в пакет программ содер- жащего целый комплект весьма полезных инструментов для подобного рода проделок в киберпространстве.
    Эти инструменты одинаково пригодны и хакеру и антихакеру - например, от- слеживая IP-адрес и поведение ICQ-собеседника и имея под рукой флудер ICQ,
    можно достичь гораздо большего взаимопонимания обоих сторон, особенно ес- ли дать своему собеседнику возможность узнать о наличии у вас таких средств.
    Следует только не увлекаться и не стремиться к большему эффекту, чем это не- обходимо для обороны.
    Web-серверы весьма привлекательны для хакера, поскольку эти серверы откры- ты для атак из Интернета, включая такие опасные атаки, как вторжение в корпо- ративную сеть и атаки DoS, выводящие из строя Интернет-сервисы сайта. Не- достатки же защиты серверов Интернета, включая сервер IIS 5 (Internet Information
    Server - Информационный сервер Интернета) компании Microsoft делают шансы на успех таких атак достаточно реальными.
    Для атаки Web-серверов хакер может использовать многочисленные инструмен- ты, которые позволяют сканировать уязвимые сценарии на Web-серверах,

    ГЛАВА 3. Инструменты хакинга 41
    скивать в коде HTML полезные для взлома системы сведения и выполнять дру- гие действия. В Главе 12 описаны некоторые популярные инструменты этого рода, в частности, программа CGIScan поиска уязвимых сценариев и программа
    Brutus, позволяющая взломать защиту серверов методом простого перебора всех паролей доступа. В Главе 13 мы описываем инструменты, применяемые для наиболее популярных атак DoS.
    Для антихакера инструменты атаки Web-серверов также представляют интерес,
    поскольку позволяют выполнять ответные действия против хакеров, мешающих нормальной работе Web-сервера. Например, распределенную атаку DoS можно пресечь, посылая на компьютеры-зомби пакеты, препятствующие их работе. Ан- тихакеру следует также знать возможности инструментов хакинга Web-серверов и, например, избегать применения уязвимых
    Далее, для провер- ки своих сайтов на уязвимость антихакеру очень полезно прибегнуть к инстру- ментам, применяемым хакерами при сканировании уязвимостей сайтов.
    Сетевые
    Для взлома доступа к компьютерам сети TCP/IP хакеру, прежде всего, следует изучить ее структуру, определив подсоединенные к сети компьютеры, их ло- кальные выявить открытые порты компьютеров и функционирующие на них операционные системы, службы и приложения. Для этого и существуют программы сетевых сканеров, функции которых подобны инструментальным средствам анализа функционирования компьютерной сети.
    В Главе 14 мы описываем одну из наиболее популярных хакерских утилит сканиро- вания сети - программу SuperScan, входящую в набор программ foundstone_tools
    (http://www.foundstone.com). Также не обойден вниманием пакет программ
    W2RK (Windows 2000 Resource Kit - Комплект инструментов администратора
    Windows 2000), который настолько полюбился хакерам, что стал называться комплектом W2HK (Windows 2000 Hacker Tools - Комплект инструментов хаке- ра Windows 2000).
    Для администрирования сети TCP/IP компьютеров Windows также используются утилиты, работа которых основана на протоколе
    (Simple Network Manage- ment Protocol - Простой протокол сетевого управления). В Главе 14 мы описыва- ем некоторые из этих утилит, входящие в пакет программ SOLARWINDS
    (http://www.solarwinds.com) - программу просмотра сетевых ресурсов IP Network
    Browser, а также взломщики паролей доступа к базам данных SNMP - утилиты
    SNMP Brute Force Attack и SNMP Dictionary Attack. Средства пакета W2RK и
    SOLARWINDS прекрасно дополняют друг друга, поскольку средства W2RK для работы с протоколом SNMP недостаточны для решения задач хакинга. •
    Антихакеру средства сканирования сети полезны в том смысле, что позволяют выяснить ее уязвимость, не дожидаясь, пока это сделает хакер.

    42 Быстро и легко. Хакинг и Антихакинг
    Перехват сетевого
    Программы перехвата сетевого трафика позволяют хакерам вытворять очень многие штучки, подсоединившись к сетевой кабельной системе с помощью спе- циальных приспособлений, либо просто запустив хакерскую утилиту на легаль- ном сетевом компьютере. Учитывая хаос, который чаще всего царит в локаль- ных сетях организаций с множеством никем не контролируемых компьютеров,
    пользователи которых имеют права на установку и запуск служб и программ, последний вариант действий хакера представляется оптимальным.
    Дополнительные возможности предоставляет наличие беспроводных сетей, об- мен информацией в которых выполняется по радиоканалам. В таком случае дос- таточно за стенкой поставить свой компьютер с радиомодемом, чтобы получить полный доступ к информации, циркулирующей в сети.
    Простейшей атакой перехвата данных является снифинг - прослушивание пере- даваемой по сети информации. В состав этой информации входят пароли досту- па к общесетевым ресурсам, сообщения электронной почты, циркулирующие как внутри сети, так и пересылаемые внешним адресатам, передаваемые по сети информационные файлы и прочие весьма лакомые для хакера данные. В Главе 17
    описан один из наиболее популярных сниферов - программа SpyNet, которая позволяет выполнять весь набор описанных выше процедур и имеет весьма удобный графический интерфейс.
    Снифинг не ограничивается только перехватом передаваемой информации - подсоединившись к локальной сети, хакер может выполнять и другие интерес- ные вещи, например, перехват и переадресацию на свой компьютер передавае- мых по сети данных. Для этого используется достаточно тонкая техника, осно- ванная на протоколе ARP (Address Resolution Protocol - Протокол разрешения адресов), с помощью которого сетевые компьютеры узнают о существовании друг друга. Используя некоторые свойства протокола ARP, можно сделать так,
    что два сетевых собеседника будут посылать друг другу сообщения через посред- ничество хакера. Возможности таких методов хакинга просто безграничны - от выведывания секретов у своих собеседников, до компрометации участников пе- реговоров. К сожалению, в сетях Windows практическая реализация таких атак значительно отстает от сетей Unix, однако в Главе 17 описаны некоторые теоре- тические аспекты атак перехвата сетевых данных, исходя из того, что жизнь не стоит на месте, и надо ожидать развития этого интересного направления хакинга.
    Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты - шифровать передаваемые данные с помощью технологии VPN (Virtual Private
    Network - Виртуальные частные сети) или использовать программы, называе- мые антисниферами, которые выявляют хакерские компьютеры-перехватчики сетевых данных. Более того,
    как и сетевые сканеры, представляют со- бой мощные инструменты анализа функционирования сети, и их возможности по поиску вторжения неисчерпаемы, чем и должен пользоваться любой квали- фицированный антихакер.

    1   2   3   4   5   6   7   8   9   ...   21


    написать администратору сайта