[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer
Скачать 42.38 Mb.
|
ГЛАВА 2. Антихакинг 35 Хакинг и антихакинг - это две стороны нашего бытия в виртуальном мире, пребывая в котором мы по нескольку раз в день вынужденно переходим из одного лагеря в другой - ведь и хакеру нужна защита, хотя бы от своего коллеги по роду деятельности. При таких переходах меняются только мотивы действий, но не методы; борьба между этими лагерями с переменным успехом идет во всех уголках виртуального пространства, не затихая ни на минуту, и конца-края ей не видно. Оружие и методы, применяемые обеими сторонами, можно сравнить со щитом и мечом - и для обеих сторон конфликта требуется и то, и другое, поскольку нельзя нападать только с мечом в нельзя защититься с одним только щитом. Мы уже обсудили, из чего состоит оружие обороны - щит, теперь посмотрим, из чего состоит оружие нападения - меч. Г Л А В А 3 . инструменты На всех этапах сражений в киберпространстве хакеры и антихакеры применяют виртуальное оружие - специальные программные инструменты, для каждого конкретного сценария атаки - свои. Все это соответствует реальной жизни - в самом деле, отправляясь на разбой незачем брать с собой отмычки, а для взлома сейфа не требуется парабеллум. С другой стороны, чтобы защититься от атаки DoS вовсе не обязательно шифровать все свои файлы, а для защиты от хищения номеров кредитных карточек вовсе не обязательно устанавливать систему В предыдущей главе мы упоминали о средствах пассивной обороны, традици- онных для современных систем защиты. Было отмечено, что инструменты ак- тивной обороны антихакера включают в себя методы и инструменты, которые используют хакеры. Среди всех этих инструментов имеются универсальные, применяемые при любых сценариях вторжения, например, средства сокрытия следов, а также специализированные, например, сканеры открытых портов, применяемые только при сетевых вторжениях. В этой главе мы перечислим все описываемые в книге инструменты хакинга вместе с кратким описанием их функций. Это позволит вам быстро сориентироваться в содержимом книги и не тратить время на изучение тех средств, которые вы не собираетесь применять на практике. Социальная Говоря понятнее, социальная инженерия - это мошенничество, которое пред- ставляет собой универсальный и всемогущий инструмент, применяемый прак- тически при всех сценариях вторжения. К социальной инженерии относится рассылка электронной почты с вирусами и Троянами, телефонные звонки в ата- куемую организацию с целью выведать полезную для вторжения информацию, переговоры в чатах с целью выведать нужные хакеру данные и многое другое. В Главе 1 мы уже приводили пример письма, с помощью которого разного рода личности «напаривают лохов» с целью доступа к Интернету. Другие примеры писем подобного рода можно найти в журналах «Хакер»; их содержа- ние меняется в зависимости от наклонностей авторов, но есть и нечто общее. Суть этих писем одна - заставить раскрыться и выдать конфиденци- альную информацию или выполнить действия, разрушающие систему защиты компьютера, к примеру, запустить прикрепленное к письму вложение с хакер- ской программой, скажем, троянского коня. Что удивительно, так это простота, с помощью которой можно обойти все пре- пятствия системы защиты, воспользовавшись доверчивостью сотрудников ата- куемой фирмы. Например, в [3] приводится пример взлома почтового ящика со- трудника фирмы, выполненный с помощью звонка в справочный отдел ГЛАВА 3. Инструменты хакинга 37 зации. Выдав себя за директора информационного отдела, «забывшего» свой пароль, позвонивший в справочный отдел один из авторов книги [3] тут же по- лучил пароль прямо по телефону! Еще более интересный метод взлома почтового ящика предлагается в [1]. Обща- ясь в чатах, хакер выведывает адрес почтового ящика своей жертвы (якобы для последующего общения). Далее хакер пытается открыть этот ящик и, не зная пароля, прибегает к услуге, часто предоставляемой почтовыми серверами за- бывчивым клиентам - предоставлению пароля при ответе на контрольный во- прос. Как правило, список этих вопросов невелик, и включает такие пункты, как «Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матери» и тому подобное. Допустим, при попытке взлома почтового ящика будет задан вопрос «Любимое блюдо». Все, что теперь нужно сделать хакеру - это, общаясь в чате, выведать у своей жертвы гастрономические пристрастия. По мере изложения материала мы будем постоянно обращаться к теме социаль- ной инженерии, поскольку эта тема неисчерпаема. Всем, кто захочет еще боль- ше углубить свои познания в этой области, рекомендуем обратиться к выпускам журнала «Хакер», все время преподносящего новинки в деятельности такого рода. Главное условие для их применения - наличие определенных специфиче- ских наклонностей и некоторые познания в человеческой психологии. Предварительный сбор информации В приведенном выше примере хакинга почтового ящика имя и фамилию дирек- тора информационного отдела взломщики узнали из регистрационной информа- ции доменных имен Интернета. Эту информацию без ограничений предостав- ляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по ад- ресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных весьма полезны для выполнения хакерских атак, тем более, что они не требуют никаких расходов и специальных программных инструментов. Другую, не менее обширную информацию о взламываемой системе можно по- лучить из Интернета с помощью различных поисковых систем, например, пре- доставляемых различными Web-сайтами. К их числу относится Yahoo (http://www.yahoo.com), или русскоязычный сайт Rambler (http://www.rambler.ru). Применение этих сайтов весьма разнообразно. Например, просматривая разде- лы, посвященные финансовым организациям, хакеры ищут компании, находя- щиеся в процессе реорганизации. Как правило, в таких компаниях царит беспо- рядок, системы защиты ослабевают, и у хакера появляется шанс запустить кого- ток в нужный ему информационный ресурс [3]. Очень полезные для хакера сведения предоставляет поисковая система Google (http://www.google.com), позволяющая найти в Интернете серверы с определенной структурой каталогов. Например, выполнив поиск серверов, содержащих каталог C:\WINNT, можно выявить серверы с операционной системой Windows NT/2000. 38 _ Быстро и легко. Хакинг и Антихакинг Тем самым будет решена одна из задач инвентаризации компьютерной системы - определение операционной системы, что весьма важно для выбора хакинга системы. Более эффективный поиск нужной информации в Интернете хакер может вы- полнить с помощью специальных программ, например, утилиты Pro, описанной в Главе 12. Эта утилита позволяет выполнять поиск в Интернете ин- тересующей хакера информации по указанному ключевому слову, загружать отдельные Web-сайты на жесткий диск, и исследовать их с целью выявления полезной информации. Например, хакеры ищут информацию, оставленную в коде HTML Web-страниц по недосмотру или по неосторожности - телефоны, адреса электронной почты сотрудников, структуру каталогов сервера HTTP и так далее. Все это весьма ценное приобретение, поскольку, зная, теле- фонный номер организации, хакер может прозвонить целый диапазон телефон- ных номеров, близких к найденному номеру, и найти телефонную линию с мо- демом, подключенным к сетевому компьютеру организации (все это описано в Главе 18 книги). Ну и наконец, очень много ценной информации можно найти в рекламных бук- летах и содержимом Web-сайтов организаций - телефоны, адреса электронной почты сотрудников, их имена. Все эти сведения могут оказаться ниточкой, кото- рая приведет хакера к бреши в системе защиты компьютерной системы. паролей доступа k В Главе 1 мы уже говорили, что информационные ресурсы, которые хакер мо- жет извлечь из атакуемой системы, хранятся в файлах документов и базах дан- ных. Получив компьютера. Решение этой задачи распадается на два этапа. Во-первых, войдя в систему, хакер должен выполнить то, что называется расши- рением привилегий, т.е. попытаться права пользователя системы с как можно более широкими правами доступа к ресурсам системы, лучше всего, ад- министратора. Один из путей решения этой задачи - взлом базы данных SAM (Security Account Manager - Диспетчер учетных записей системы защиты), хра- нящей пароли доступа к операционной системе в зашифрованном виде. Взлом базы SAM - весьма заманчивая для хакера цель, и методы ее достижения мы описываем в Главе 5 этой книги на примере знаменитой программы, ставшей классикой взлома, доступ к ресурсам файловой системы, неважно, локальный или удаленный, хакер попытается взломать доступ к документам и базам данных, хра- нимым на жестком диске версии LC4 (http://www.atstake.com). Во-вторых, хакер должен взломать защиту файлов с интересующими его дан- ными, например, почтовый ящик с текущей перепиской, кошелек Windows с но- мерами кредитных карточек, документы MS Office и так далее. Если файлы дан- ных зашифрованы, то перед хакером встает задача взлома пароля доступа. Для решения такой задачи существует множество программ, обсуждаемых в Главе б ГЛАВА 3. Инструменты хакинга этой книги. Мы описываем целый пакет программ Office Password 3.5 (http://lastbit.com/download.asp) для взлома множества информационных ре- сурсов Windows - электронной почты, кошельков, архивов и других. Другие задачи решает описанная в Главе 6 программа Revelation от компании SnadBoy (http://www.snadboy.com). Эта программа позволяет определить паро- ли, скрытые за строкой в поле ввода пароля - к сожалению, новые при- ложения уже не допускают такого простого взлома своих паролей, но кое-какую помощь программа Revelation оказать в состоянии. Вообще, задачи взлома доступа к шифрованной информации составляют целую научную дисциплину, называемую криптоанализом, которая, в свою очередь, является целым разделом отрасли знаний, называемой криптографией. Для задач хакинга криптография представляет настолько большую важность, что в При- ложении D этой книги дано краткое введение в криптографию, прочитав кото- рое, вы сможете более уверенно оперировать такими понятиями, как «ключ шифрования», «электронная подпись», «сертификат» и тому подобными. Антихакеру инструменты взлома паролей также могут пригодиться - кто из нас не терял пароли доступа к шифрованным файлам или провайдеру Интернета? Вдобавок, знание возможностей хакерских программ сильно помогает при на- стройке системы защиты, поскольку заставляет более ответственно подходить к задаче выбора паролей - вы поймете, что короткий простой пароль - это зияю- щая дыра в системе защиты. Web Беспечные путешественники по виртуальным просторам Интернета - это люби- мая пожива для хакеров. Мало кто задумывается, открывая очередной Web-сайт, какие цели преследовали создатели сайта, а ведь они вполне способны изрядно потрепать нервы и опустошить кошелек доверчивого клиента очередного «бесплатного» сервиса или Интернет-магазина. Хакер может, пользуясь некоторыми недостатками системы защиты Web- браузеров, сконструировать такую Web-страничку, что браузер доверчивого Web-путешественника превратится в оружие хакера, размещая и запуская без ведома хозяина в памяти компьютера враждебные программы. Способы конст- руирования таких Web-страничек описаны в Главе 8 этой книги, а если вы не знакомы с языком HTML, то можете обратиться к Приложению А в конце книги, содержащем краткое введение в язык HTML 4. Другой популярной забавой хакеров можно назвать использование электронной почты, которая ныне все больше превращается в самый настоящий рассадник вирусов. В самом деле, открывая ленты новостей различных Web-сайтов, то и дело сталкиваешься с предупреждениями и страшными историями о только что появившемся вирусе. Вот и сейчас, в момент, когда пишутся эти строки, новости 40 Быстро и легко. Хакинг и Антихакинг сайта Rambler (http://www.rambler.ru) сообщают о вирусной атаке новой разно- видностью вируса Более того, квалифицированный хакер может составить свое письмо так, что его вложение будет содержать любую, самую программу, а почто- вый клиент автоматически запустит эту программу безо всякого уведомления пользователя, что может привести к самым печальным последствиям. В Главе 9 мы опишем, как составляются письма с активной «начинкой» и какие для этого используются программные средства. Спамминг также можно отнести к распространенному явлению нынешнего ки- берпространства. В распоряжении хакера находятся забрасы- вающие почтовый ящик жертвы разным мусором, и в Главе 10 описана про- грамма с устрашающим названием Death & Destruction Email Bomber - Смер- тельный и Всесокрушающий мейлбомбер. Цели таких акций могут быть самыми разнообразными, в том числе самыми злонамеренными. Еще интереснее для ха- кера - залезть в почтовый ящик своего ближнего, а это можно сделать с помо- щью программы взлома доступа к почтовому серверу, например, описываемой в Главе 10 популярной утилиты Brutus. Вниманием хакеров не обойдены и другие службы Интернета, например, ICQ. Что может быть забавнее - выявить IP-адрес своего и с помощью программы так называемого (от английского слова flood - заливать) послать целую лавину пакетов, подвешивающих его компью- тер! Для этого существует множество программ - например, обсуждаемая в Гла- ве 11 программа ICQ Flooder, входящая в пакет программ содер- жащего целый комплект весьма полезных инструментов для подобного рода проделок в киберпространстве. Эти инструменты одинаково пригодны и хакеру и антихакеру - например, от- слеживая IP-адрес и поведение ICQ-собеседника и имея под рукой флудер ICQ, можно достичь гораздо большего взаимопонимания обоих сторон, особенно ес- ли дать своему собеседнику возможность узнать о наличии у вас таких средств. Следует только не увлекаться и не стремиться к большему эффекту, чем это не- обходимо для обороны. Web-серверы весьма привлекательны для хакера, поскольку эти серверы откры- ты для атак из Интернета, включая такие опасные атаки, как вторжение в корпо- ративную сеть и атаки DoS, выводящие из строя Интернет-сервисы сайта. Не- достатки же защиты серверов Интернета, включая сервер IIS 5 (Internet Information Server - Информационный сервер Интернета) компании Microsoft делают шансы на успех таких атак достаточно реальными. Для атаки Web-серверов хакер может использовать многочисленные инструмен- ты, которые позволяют сканировать уязвимые сценарии на Web-серверах, ГЛАВА 3. Инструменты хакинга 41 скивать в коде HTML полезные для взлома системы сведения и выполнять дру- гие действия. В Главе 12 описаны некоторые популярные инструменты этого рода, в частности, программа CGIScan поиска уязвимых сценариев и программа Brutus, позволяющая взломать защиту серверов методом простого перебора всех паролей доступа. В Главе 13 мы описываем инструменты, применяемые для наиболее популярных атак DoS. Для антихакера инструменты атаки Web-серверов также представляют интерес, поскольку позволяют выполнять ответные действия против хакеров, мешающих нормальной работе Web-сервера. Например, распределенную атаку DoS можно пресечь, посылая на компьютеры-зомби пакеты, препятствующие их работе. Ан- тихакеру следует также знать возможности инструментов хакинга Web-серверов и, например, избегать применения уязвимых Далее, для провер- ки своих сайтов на уязвимость антихакеру очень полезно прибегнуть к инстру- ментам, применяемым хакерами при сканировании уязвимостей сайтов. Сетевые Для взлома доступа к компьютерам сети TCP/IP хакеру, прежде всего, следует изучить ее структуру, определив подсоединенные к сети компьютеры, их ло- кальные выявить открытые порты компьютеров и функционирующие на них операционные системы, службы и приложения. Для этого и существуют программы сетевых сканеров, функции которых подобны инструментальным средствам анализа функционирования компьютерной сети. В Главе 14 мы описываем одну из наиболее популярных хакерских утилит сканиро- вания сети - программу SuperScan, входящую в набор программ foundstone_tools (http://www.foundstone.com). Также не обойден вниманием пакет программ W2RK (Windows 2000 Resource Kit - Комплект инструментов администратора Windows 2000), который настолько полюбился хакерам, что стал называться комплектом W2HK (Windows 2000 Hacker Tools - Комплект инструментов хаке- ра Windows 2000). Для администрирования сети TCP/IP компьютеров Windows также используются утилиты, работа которых основана на протоколе (Simple Network Manage- ment Protocol - Простой протокол сетевого управления). В Главе 14 мы описыва- ем некоторые из этих утилит, входящие в пакет программ SOLARWINDS (http://www.solarwinds.com) - программу просмотра сетевых ресурсов IP Network Browser, а также взломщики паролей доступа к базам данных SNMP - утилиты SNMP Brute Force Attack и SNMP Dictionary Attack. Средства пакета W2RK и SOLARWINDS прекрасно дополняют друг друга, поскольку средства W2RK для работы с протоколом SNMP недостаточны для решения задач хакинга. • Антихакеру средства сканирования сети полезны в том смысле, что позволяют выяснить ее уязвимость, не дожидаясь, пока это сделает хакер. 42 Быстро и легко. Хакинг и Антихакинг Перехват сетевого Программы перехвата сетевого трафика позволяют хакерам вытворять очень многие штучки, подсоединившись к сетевой кабельной системе с помощью спе- циальных приспособлений, либо просто запустив хакерскую утилиту на легаль- ном сетевом компьютере. Учитывая хаос, который чаще всего царит в локаль- ных сетях организаций с множеством никем не контролируемых компьютеров, пользователи которых имеют права на установку и запуск служб и программ, последний вариант действий хакера представляется оптимальным. Дополнительные возможности предоставляет наличие беспроводных сетей, об- мен информацией в которых выполняется по радиоканалам. В таком случае дос- таточно за стенкой поставить свой компьютер с радиомодемом, чтобы получить полный доступ к информации, циркулирующей в сети. Простейшей атакой перехвата данных является снифинг - прослушивание пере- даваемой по сети информации. В состав этой информации входят пароли досту- па к общесетевым ресурсам, сообщения электронной почты, циркулирующие как внутри сети, так и пересылаемые внешним адресатам, передаваемые по сети информационные файлы и прочие весьма лакомые для хакера данные. В Главе 17 описан один из наиболее популярных сниферов - программа SpyNet, которая позволяет выполнять весь набор описанных выше процедур и имеет весьма удобный графический интерфейс. Снифинг не ограничивается только перехватом передаваемой информации - подсоединившись к локальной сети, хакер может выполнять и другие интерес- ные вещи, например, перехват и переадресацию на свой компьютер передавае- мых по сети данных. Для этого используется достаточно тонкая техника, осно- ванная на протоколе ARP (Address Resolution Protocol - Протокол разрешения адресов), с помощью которого сетевые компьютеры узнают о существовании друг друга. Используя некоторые свойства протокола ARP, можно сделать так, что два сетевых собеседника будут посылать друг другу сообщения через посред- ничество хакера. Возможности таких методов хакинга просто безграничны - от выведывания секретов у своих собеседников, до компрометации участников пе- реговоров. К сожалению, в сетях Windows практическая реализация таких атак значительно отстает от сетей Unix, однако в Главе 17 описаны некоторые теоре- тические аспекты атак перехвата сетевых данных, исходя из того, что жизнь не стоит на месте, и надо ожидать развития этого интересного направления хакинга. Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты - шифровать передаваемые данные с помощью технологии VPN (Virtual Private Network - Виртуальные частные сети) или использовать программы, называе- мые антисниферами, которые выявляют хакерские компьютеры-перехватчики сетевых данных. Более того, как и сетевые сканеры, представляют со- бой мощные инструменты анализа функционирования сети, и их возможности по поиску вторжения неисчерпаемы, чем и должен пользоваться любой квали- фицированный антихакер. |