Категории
Самые читаемые

Искусство вторжения - Кевин Митник

Читать онлайн Искусство вторжения - Кевин Митник

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 35 36 37 38 39 40 41 42 43 ... 71
Перейти на страницу:

Одним из них был Юхан, Он набрел на Интернет-сайт, который мы будет называть банком Perogie. Этот сайт выглядел вполне достойной мишенью.

«Я зашел в интерактивный раздел часто задаваемых вопросов и ответов — F A Q — в котором можно было задавать вопросы. У меня е с т ь привычка листать страницы Интернет-сайтов — без особой цели, просто ради любопытства».

Он заметил, что файловая система организована так. как это принято в Unix-системах, Это сразу же очертило круг атак, которые он мог проводить. Просматривая коды источников некоторых Интернет-страниц, он обнаружил скрытые переменные, которые указывали на определенное имя файла. Когда он попытался изменить значение этой скрытой переменной, «стало ясно, что никто не спрашивает у него никакой авторизации. Это означало, что для банковского сервера нет никакой разницы — приходит ли к нему запрос с Интернет-сайта банка или с обычного компьютера».

Он изменил параметры спрятанного элемента, указывающего на файл паролей, что позволило ему вывести этот файл паролей к себе на экран. Он обнаружил, что пароли не «замаскированы», что означает, что стандартная зашифрованная форма каждого пароля была видна на экране. Таким образом он смог скопировать зашифрованные пароли и пропустить их через свой «взламы-ватель» паролей.

Этот «взламыватель» был хорошо известной программой с забавным названием «Джон Потрошитель» (John the Ripper), который Юхан запускал, используя стандартный английский словарь. Почему английский, а не эстонский? «Здесь в качестве паролей обычно используются английские слова». Немаловажно и то, что многие эстонцы неплохо владеют английским языком.

«Взламыватель» паролей работал всего 15 минут на его компьютере — пароли были совсем простые, английские слова с несколькими цифрами, добавленными в конце. Один из этих паролей был настоящей драгоценностью: это был корневой пароль, который давал ему привилегии администратора. Более того:

«Есть один сервис удаленного банкинга (не думаю, что надо упоминать его имя здесь), аккаунт которого я обнаружил. Получалось так, что на этом сервере расположена система, реализующая эту услугу».

Он не стал развивать свой успех в этом направлении, объясняя, что «получение паролей — это тот предел, где я останавливаюсь». Благоразумие — вот девиз его игры.

«Я мог попасть в передрягу. В конце концов, я работаю в бизнесе информационной безопасности. У меня были свои резоны не причинять никому вреда.

В с е складывалось слишком хорошо, чтобы быть правдой. Я стал подозревать, что это ловушка (вроде горшка с медом) для заманивания людей, подобных мне, чтобы потом наказывать их. Поэтому я доложил об этом своим начальникам, а они передали информацию о моей находке в банк».

Его открытие не повредило взаимоотношениям ни с его работодателем, ни с банком, наоборот. Его компании предложили продолжить исследования дальше и предложить решение для того, чтобы залатать эту дыру. Компания Юхана поручила эту работу ему, полагая, что он может закончить то, что уже начал.

«Меня удивило то, что события развивались именно так, поскольку ситуация с Интернет-безопасностью в Эстонии обстоит гораздо лучше, чем в любом другом месте. Это не мой личный вывод, а мнение многих людей, которые приехали сюда из самых разных мест. Поэтому я с удивлением обнаружил эту лазейку, и то, как легко мне удалось добраться до очень секретной информации».

ЛИЧНОЕ МНЕНИЕ

После подобных опытов Юхан пришел к выводу, что в собственных интересах компании, в систему которой проник хакер, не наказывать его. а наоборот — работать с ним вместе, чтобы устранить возникшие проблемы — стратегия типа: «если движение нельзя остановить, надо попытаться его возглавить». К сожалению, правительственные организации не так относятся к этой проблеме, как доказал случай с задержанием Адриана Ламо (описан в Главе 5), заключенного под стражу, несмотря на тот факт, что он (в большинстве случаев) предоставлял услуги компаниям, сообщая им об их уязвимости. Наказание — это всегда решение, при принятии которого проигрывают обе стороны, особенно если компания не получает информации о тех лазейках, которые использовал хакер при проникновении в ее сеть.

В качестве проверки «рефлекса коленной чашечки» можно использовать межсетевые экраны и другие методы защиты, но этот подход не учитывает те невидимые лазейки, которые может найти опытный хакер, не говоря уже о всех тех, что хорошо известны хаке-рскому сообществу. Юхан выразил свое отношение к этому в такой сентенции:

«Если вы хотите защитить вашу систему от „дурака“, то всегда найдется один такой, изобретательность которого вы и предвидеть не могли».

ПРОНИКНОВЕНИЕ В БАНК ИЗДАЛЕКА

Габриэль говорит по-французски и живет в маленьком канадском городе. Он считает себя серьезным хакером и не любит наносить вред, но признает, что «делал это раз или два, когда доходил до крайней степени отчаяния» или когда находил сайт «с таким позорным уровнем безопасности, что им просто необходимо было дать урок».

Но каким же образом парень из провинциальной Канады смог ограбить банк на юге США? Он нашел сайт, который показывал «все Интернет-компании и всех владельцев местных сетей». Он искал там список, «где встречались бы слова правительство, банк или нечто подобное» и обнаружил некоторые IP-адреса (например, от 69.75.68.1 до 69.75.68.254), которые затем отсканировал.

Один из адресов, которые он проверял, оказался IP-адресом, который принадлежал местному банку в самом центре района Dixie. С этого началась серьезная хакерская акция Габриэля.

ХАКЕРАМИ НЕ РОЖДАЮТСЯ, ХАКЕРАМИ СТАНОВЯТСЯ

В возрасте пятнадцати лет (что, как вы уже поняли из наших предыдущих глав, можно назвать поздним стартом, — как если бы вы начинали играть в баскетбол в старших классах школы и мечтали при этом попасть в высшую баскетбольную лигу) Габриэль начинал с игр типа Doom на своем 386-м компьютере с жестким диском на 128 Мб и постепенно перешел к первым попыткам хакерства. Когда его компьютер стал слишком медленным для его забав, он перешел к сетевым играм в местном интернет-кафе.

Мир компьютеров был приятной отдушиной в жесткой борьбе за выживание в старших классах школы, где Габриэлю ежедневно приходилось терпеть насмешки от соучеников просто потому, что он был не таким, как они. Мало того, что он был новичком, он вдобавок был и самым младшим в классе, в который поступил из-за переезда семьи. Не каждый понимает, как нелегко быть изгоем.

Его родители, оба работавшие на правительство, не могли понять странную тягу их сына к электронике, но эта общая проблема для поколения, выросшего в период взрывного роста технологий. «Они никогда не хотели купить мне компьютер», — вспоминает он. Они всегда хотели, чтобы «я бросил это и занимался чем-то другим». Они так «заботились» о своем сыне, что отправили его к психологу, чтобы привести его в «нормальное состояние». Чтобы ни происходило во время этих сеансов, это не смогло остудить его юношескую страсть к компьютерам — как и следовало ожидать.

Габриэль прошел специальные курсы компании Cisco в местном колледже. Он вырос самоучкой, и обычно знал куда больше своих преподавателей, которые часто доверяли ему проводить объяснения самых сложных мест курса. Сегодня Габриэлю двадцать один год, и у него настолько яркий хакерский талант, что он самостоятельно может делать открытия. Даже когда он совершает хорошо известную последовательность действий, они окрашены его необычным дарованием, как будто он пришел из иного мира в отличие от всяких там «детей текстов», которые ничего не создают сами, а перегружают в свои головы готовые знания из Интернета.

Одна из его любимых программ называется Spy Lantern Keylogger. Это одна из тех программ, которые позволяют замаскировать действия хакеров, и позволяет последним перехватывать все, что набирается на клавиатуре компьютера-мишени. — причем сама программа остается абсолютно невидимой.

В дополнение к этому он использовал функцию «маскировки» приложения под названием Citrix MetaFrame (программа корпоративного доступа по запросу), которая создана для того, чтобы дать возможность системным администраторам контролировать действия сотрудников компании и помогать им. Имея возможность замаскировать свои действия, системный администратор может скрытно наблюдать за пользователем «через плечо», видя все, что печатает и делает пользователь, и даже перехватывать управление его компьютером. Знающий хакер, который определил, что компания использует приложение Citrix, может сделать то же самое: получить контроль над компьютером. Это дело, естественно, требует большой осторожности. Если он не будет осторожным, то его хакерская активность будет замечена, поскольку любой работающий за этим компьютером увидит результаты его действий (перемещение курсора, открытие приложений и т.п.). Тем не менее, хакер получает возможность неплохо повеселиться.

1 ... 35 36 37 38 39 40 41 42 43 ... 71
Перейти на страницу:
На этой странице вы можете бесплатно скачать Искусство вторжения - Кевин Митник торрент бесплатно.
Комментарии