WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |

«УДК 004.056 Максим Левин ББК 32.973.202 Л36 Как стать хакером Левин М. ...»

-- [ Страница 3 ] --

Грубые admin, ann, anon, anonymous/anonymous, backup, batch, bin, Сюда входят способы мести самые простые и одновременно са checkfsys, daemon, demo, diag, field, ftp, games, мые ощутимые. При этом для того, чтобы подгадить неприятному вам guest/guest, guest/anonymous, help, install, listen, lp, персонажу, вам не придется даже использовать возможности World Wide lpadmin, maint, makefsys, mountfsys, network, news, nobody, Web. Как правило, будет вполне достаточно обычной электронной поч nuucp, nuucpa, operator, powerdown, printer, pub, public, ты. Главное — узнать электронный адрес доставляющего вам неприят reboot, rje, rlogin, root, sa, setup, shutdown, startup, ные эмоции персонажа. А вот что отправить по нему — это уже ваше де sync, sys/sys, sysadm, sysadmin, sysbin/sysbin, sysbin/bin, ло. Хотите — посылайте письмо с вложенным файлом немереного объема. Хотите — отправляйте обычное поздравление с днем рождения, sysman, system, tech, test, trouble, tty, umountfsys, только раз по сто на дню. Особенно удачно, если у вашего недруга есть user/user, user1/user1, uucp, uucpa, visitor.

пейджер: пользуясь возможностью отправлять сообщения на пейджер Также очень часто пользователи используют в качестве пароля через Internet и задав при отправке функцию повтора, вы доставите объ свое имя, фамилию или вообще его не ставят.

екту вашей мести немало приятных минут.

Хакерские трюки 157 158 Хакерские трюки Плюсы: простота исполнения в сочетании с ощутимостью ущерба. В ближайшие дни его почтовый ящик будет переполнен рекомендация Применив способы мести из этой группы к вашему недругу, будьте спо ми примерных кулинарок, а он наконец то поймет, что от избытка хо койны: ваши старания непременно будут замечены и оценены. зяйственности тоже можно взвыть… Минусы: если бы ты, дружок, был знатным хакером, то нужды в по Плюсы: все по честному.

добных способах мести не возникало бы: твои враги, имеющие доступ в Минусы: а вдруг он и вправду встретит свое нелегкое счастье? Ты Internet, и без этого старались бы тебя не задевать ни словом, ни взгля же век себе этого не простишь!

дом. А если твои познания в компьютерной области далеки от всесторон них, то вычислить источник вредоносных действий для твоего врага не Изысканные составит труда. И ответная месть, как водится, будет жестокой и крова Оплати своему недругу нелимитированный доступ в Internet на вой. А так ли уж ты не дорожишь своим собственным пейджером и поч несколько месяцев вперед. Чем на больший срок тебя хватит, тем на товым ящиком?..

больший срок твой недруг выпадет из жизни в вирутальное простран ство. Пользуясь неожиданно свалившимся на него счастьем, он забудет о Пошлые родных, друзьях и работе. В конце концов друзья от него отвернутся, се Тоже несложны в исполнении. Нужно лишь разместить объявле мья разбежится, с работы уволят… а когда оплаченный тобой доступ за ние о знакомстве от имени вашего недруга/недругини на досках объявле кончится, он за несколько дней исчахнет от горя. А разве не этого ты до ний для лиц той сексуальной ориентации, к которой недруг не имеет че биваешься?

сти принадлежать. Ближайшие дни ему придется провести, объясняя свои сексуальные пристрастия людям, жаждущим знакомства, но при Минусы: дорого надлежащим к совершенно не интересующему его полу… Плюсы: все остальные.

Плюсы: могут не вычислить. К тому же над подобной операцией Мстите на здоровье. Впрочем, помните, что месть разрушает можно посмеяться в компании, если, конечно, средний возраст участни в первую очередь мстящего.

ков компании не превышает 13 лет, а средний коэффициент интеллек та — 80 единиц.

Глава 4.

Минусы: Полюбоваться на дело рук своих все равно не получится.

А не отслеженная собственными глазами месть — это почти и не месть Как соблазнить хакера вовсе.

Соблазнить хакера, конечно, можно. Ведь что бы он там ни гово Пролонгированного действия рил о собственной надмирной сущности, физически он функционирует Способ особенно хорош для покинутых жен и любовниц — разме приблизительно так же, как последний чайник или даже ламер. Только стить от его имени объявление о знакомстве в правильном разделе. По самому хакеру об этом не говори: иначе возможность соблазнить его ты тратив несколько месяцев на переписку с девушками, отсеивание тех, лично потеряешь навсегда.

кто не в состоянии написать без ошибок слово длиннее трех букв, он, на Однако прежде чем составить план действий, посвященный тому, конец, приступит к серии свиданий. Во время которых непременно об как ты будешь соблазнять отдельно взятого хакера, необходимо хоро наружит, что слова «красивая», «стройная», «умная» он и девушки пони шенько подумать: а нужно ли это тебе? И зачем ты, собственно, за это бе мают по разному, а отсканировать собственную фотографию для юной решься? Если для того, чтобы было кому устраивать в доме беспорядок, леди не в пример сложнее, чем взять из Сети первую попавшуюся фото трижды в неделю форматировать компьютерный диск и опустошать хо графию фотомодели и прицепить ее к письму о себе. Скорее всего, со лодильник — то не проще ли завести кота? Его способности в этих обла временем он даже придет к выводу, что ты — лучшее, что он встретил на стях тоже весьма велики, зато он занимает гораздо меньше места.

своем пути. Если же причиной расставания стало твое патологическое нежелание заниматься домашним хозяйством – то можно разместить на Если ты хочешь, чтобы кто нибудь объяснял тебе, почему на тво каком нибудь сайте для домохозяек невинный вопрос от его имени. На ем компьютере в очередной раз не запускается Windows'98 и как пройти пример, о том, как приготовить борщ. С обратным адресом, разумеется.

Хакерские трюки 159 160 Хакерские трюки третий уровень в Hexon'е — то, опять таки, проще завести репетитора по 4. Его любимый цвет:

информатике и основам компьютерной грамотности. Он, конечно, будет а) оранжевый;

просвещать тебя не бесплатно — зато, как и любой наемный сотрудник, б) черный;

будет приятен в общении, а главное — предсказуем.

в) тот, на который аллергия у Билла Гейтса.

Ну, а если дело в высоком и светлом чувстве — тут можно тебе только посочувствовать и предложить начать осуществлять самый крат 5. Он проникнется к тебе уважением, если сказать ему, что ты близ кий и эффективный план соблазнения: чем скорее, тем лучше. Как гово ко знакома с:

рится, раньше сядешь — раньше выйдешь, а вдруг еще в процессе надо а) Кевином Митником;

ест, и все неприятности рассеются сами собой… б) Владимиром Левиным;

Нижеизложенный тест позволит тебе окончательно определить, зачем соблазнять хакера и, соответственно, решить, сможешь ли ты это в) тем безумным работодателем, который действительно согласил сделать и нужно ли это тебе на самом деле. Ну, а если на оба вопроса ты ся взять на работу нервного юношу по имени Webster, взломавшего сайт получишь положительные ответы — тест поможет тебе разработать са www.vesti.ru.

мый верный и безотказный способ соблазнения. Итак:

6. Когда он рассказывает тебе о взломанных им сайтах, ты веришь 1. Заманить хакера в гости проще всего:

ему:

а) попросив его помочь установить на твой компьютер Win а) в 100% случаев;

dows'98;

б) в 50% случаев;

б) попросив его помочь взломать сервер твоего родного вуза и раз в) зачем верить? Главное — внимательно слушать… местить вместо списков сотрудников кафедр набор порнографических картинок;

7. Никогда нельзя спрашивать его:

в) пригласить его посмотреть, какую шикарную дыру ты обнару а) какой пароль он использует для защиты своего компьютера;

жила в последней версии сендмейла.

б) любит ли он тебя;

2. Когда он появится у тебя, прежде всего ты можешь заинтересо в) когда он в последний раз стирал свою футболку.

вать его:

а) эротичным платьем и заинтересованными взглядами;

8. Больше всего ему нравится идея заняться сексом:

а) на роскошной четырехспальной кровати с шелковым бельем, б) наличием в папином кабинете запароленного компьютера при свечах, в президентском номере отеля «Хилтон», снабженном ван с коллекцией порнографических видеороликов;

ной джакузи и мини баром с шампанским «Дом Периньон»;

в) горячим ужином.

б) в палатке на полпути к вершине Эвереста, при силе ветра не ме нее четырех баллов;

3. В чем лучше быть одетой при первом свидании?

а) воздушное полупрозрачное платье, чулки, туфли на высоком в) на IRC в кодировке koi8.

каблуке и капелька «Шанели N19»;

Итак, подведем итоги.

б) джинсы, футболка, ботинки «Grinders», минимум косметики;

Если в большинстве случаев ты выбрала ответ а) — то соблазнить в) это не так важно — если заранее включить монитор, он не обра хакера тебе, увы, пока не светит. Необходима тщательная тренировка.

тит на мой внешний вид никакого внимания. А если не включить — то Для начала попробуй почаще посещать сайт www.hackzone.ru и попробуй первым делом он включит монитор, а уж потом не будет обращать на для тренировки взломать ту директорию на домашнем компьютере, где мою одежду никакого внимания.

папа держит порнографические картинки.

Хакерские трюки 161 162 Хакерские трюки Если на большинство вопросов ты дала ответ б) — возможно, ты – Да я уже повесил! — радостно сообщает другой, — это рулес!

сможешь стать для своего хакера идеальной подругой. Ты будешь уме – А у меня траблы. Компилил я свою прогу, а там вылезла жуткая ренно восхищаться его достижениями, а он — время от времени обога бага и пришлось все вкоцать, — жалуется третий.

щать тебя новыми знаниями в области компьютерных технологий. Прав да, не удивляйся, если полученные знания не во всем будут совпадать – Да ты ламер! — хором объясняют ему первые двое, в глубине ду с услышанным на институтских лекциях.

ши считающие себя крутыми хакерами.

Ну, а если большинство ответов — в), то хакера ты, конечно, со Третий добродушно кивает — ну чего еще с этих ламеров возь блазнишь. А нужно ли тебе это? Ты вполне в состоянии подступиться мешь?

к кому нибудь из руководителей российских отделений Microsoft или Попробуем объяснить принципиальную разницу между ламером IBM. Ну, а если тебя это не вдохновляет — может, все таки лучше завес и хакером. Ламер — это программист, который много делает, но мало ду ти кота?..

мает, а хакер — это ламер, который думает, что он думает, и ничего не де лает. Поэтому у хакера, как правило, случается гораздо меньше ошибок.

Глава 5.

Помимо всего прочего, программисты обладают уникальными способностями. Изредка они могут «читать руками», «забирать почту но Программисты гами» либо для разнообразия «трахаться полдня с этим вонючим принте ром» (и это без всяких стимуляторов, не говоря уже о прочих неудоб Приходилось ли вам когда нибудь встречаться с программистом?

ствах). А порой и у них бывают проблемы. Вот на днях у одного такого Hе сомневаюсь, что приходилось. Эта разновидность хомо сапи «не стал фак, поправляющий баги», и он долго жаловался по телефону енс в последнее время широко распространилась на территории нашей своему лечащему коллеге.

страны и за ее пределами. Средой своего обитания они выбирают как го По природе своей программист — животное не стадное, но иногда сударственные, так и частные учреждения, куда незаметно внедряются и они объединяются в группки и коллективы, кучкуются возле общепитов усиленно паразитируют некоторое время, после чего иногда переселя ских точек или паруются. Некоторые даже паруются с особями противо ются на новое место. По экстерьеру программисты делятся на две кате положного пола, зачастую не имеющими отношения к программирова гории — заросших, одетых в свитера хиппи с отрешенным взглядом и нию. Если подобное общение затягивается, существует опасность аккуратных коротко стриженных фраеров в тройке с такой же маниа возникновения новой ячейки общества, т.е. семьи. Вы никогда не пробо кальностью за стеклами очков.

вали быть женой программиста? И не пробуйте — занятие это неблаго По природе своей программеры — ночные животные, покида дарное и вредное для здоровья. Представьте себе мужа, с отрешенным ющие свое логово только после полудня в поисках пива. В ночной тиши лицом слоняющегося из угла в угол, бормочущего непонятные слова и не не из мерцающего окошка программера доносятся всхлипы, истошные замечающего вас на расстоянии пяти шагов — все это вряд ли будет спо крики и короткие автоматные очереди. Эти особи удовлетворяются неза собствовать улучшению вашего настроения. По выходным он сидит за тейливой игрой под названием «Дум». Правда некоторые удовлетворя телефоном и разговаривает с себе подобными, а в будние дни, уходя из ются в «Рот» с «Еретиком» и т.п., но таких извращенцев считанные еди дома на работу, напускает важность и голосом, полным печали, сообща ницы. Общаются они обычно за бутылкой пива или за чашкой кофе с ет: «Дорогая, я немного задержусь сегодня. У меня накопилось столько двумя ложками соли, поскольку сахарница оказалась на две позиции дел! Hеобходимо срочно очистить четвертый уровень...» И любящая же дальше, чем солонка. Их общение протекает на особом, недоступном на вынуждена закрывать на все глаза и верить, что монстры с четвертого простому смертному языке. Hепосвященный рисует дикие образы при уровня действительно серьезная проблема, а очередная компьютерная попытке вникнуть в те обрывки разговора, которые еще переводимы на выставка действительно проводится в «Веже».

нормальный язык:

С работы программист возвращается рано, только если во всем – Слушай, а ты не хочешь повесить резидента? — добродушно райoне отключили свет, а позорное признание: «После семи я обычно спрашивает один.

дома» само собой подразумевает наличие в вашей квартире компьютера.

Хакерские трюки 163 164 Хакерские трюки В то же время застать настоящего программиста на его рабочем месте не ные сеансы гипноза, и чарующий голос программиста убеждает, что тот возможно. В поисках вдохновения они разбредаются по кафетериям и получит самую крутую программу за самые смешные деньги. При этом пивбарам, а затем, пользуясь удачным случаем, прокрадываются друг к непонятные слова и термины произносятся с такой убежденностью, что другу на работу и делают там маленькие пакости, после чего растворяют хочется верить, не вникая в подробности. По мере роста у программис ся. В конце рабочего дня они возвращаются, включают компьютер и тов нередко возникает острая финансовая недостаточность, и они начи принимаются за свои прямые обязанности, т.е. думают. «Думают» они нают тянуться на запад, снимаясь с насиженных мест и громко курлыча...

упорно, уровень за уровнем, до тех пор, пока их собственное отражение В завершение краткого обзора хотим сделать небольшой акцент на не станет похоже на изображение внизу экрана при предельном запасе абсолютной достоверности изложенной здесь информации. Hадеемся, энергии. Тогда они направляют свои стопы домой и возникают на поро что эти заметки будут приняты во внимание при попытках серьезно за ге совершенно изможденные, с красными глазами и двумя неизменными коннектиться с представителями данного вида.

желаниями — есть и спать. И бесполезно пытаться навязать им третье, мелькая перед их потухающим взором в сексуальном нижнем белье, в лучшем случае они поинтересуются, не очень ли вам холодно, прежде Глава 6.

чем окончательно уснут в тарелке с борщом. Зато среди ночи ваш муж Клавиатурные шпионы непременно разбудит вас громкими стонами и навязчивой просьбой прогнать со стола летающую тарелку. Hе пугайтесь, если застанете его С помощью маленьких программ —клавиатурных шпионов (key ползающим раком возле кровати и умоляющим вас поскорее засунуть board loggers) вы можете узнать, что делали на вашем компьютере, пока ему дискету. Вставьте ему в руки что нибудь квадратное, и он тут же ус вас не было в офисе или дома (последнее для параноиков и жильцов ком покоится. И не обижайтесь, если он потребует нажать на ESC, а затем за мунальных квартир). Если же вы сумеете подложить их на чужой ком хочет вас сформатировать — ему это все равно не удастся. А на следу пьютер, то получите возможность узнавать практически обо всех дей ющее утро он проснется, как ни в чем не бывало, поинтересуется, как ствиях хозяина компьютера.

вам спалось, и снова отправится на работу.

Метод работы таких программ очень напоминает способ, о кото Раз уж мы с вами коснулись темы работы, то не мешает сказать па ром не раз рассказывали в какой то детской передаче про частных детек ру слов об орудии труда программиста. Подавляющее большинство ис тивов, вы наверняка его помните: под скатерть на столе вы кладете лист пользует для этой цели компьютеры. Компьютер с успехом заменяет обычной бумаги, а на него лист копирки. Теперь все, что будет написано программисту и активный отдых, и семью, и любимую женщину;

в знак за этим столом, через копирку отпечатывается на листе бумаги. Здесь благодарности программер обычно наделяет своего безногого друга лас главное — незаметно подложить копирку под скатерть, а потом так же ковыми прозвищами, такими, к примеру, как «писюха». За монитором незаметно вытащить результат. В нашем случае сделать это обычно не РС он способен просиживать часами, уставясь на него, как кролик на составляет труда, потому что программы эти очень маленькие (обычно удава, и время от времени судорожно давить клавишу мыши. Мышь с не не больше 100 килобайт вместе с описанием и help'oм, но встречаются давнего времени стала любимым ручным животным программера;

к ней исключения, дотягивающие почти до 500) и скопировать их с дискеты на они проявляют поистине трогательную заботу, покупая для нее всевоз «винт» «клиента», а также периодически (можно раз в несколько дней, можные коврики и даже домики.

но чем дольше, тем труднее потом разобраться) «снимать» результаты — Иногда в результате труда программиста получится продукт, име минутное дело, достаточно лишь на некоторое время остаться наедине нуемый программой. Программа, которая не глючит, считается прими с компьютером.

тивной, и программист бьется над ней в поте лица, дописывая и услож С программами подобного рода я познакомился впервые лет, на няя до тех пор, пока она не станет «вешаться» при загрузке, после чего, с верное, пять назад. Когда я получил в свое распоряжение настоящий чувством выполненного долга, он спешит к другу обмывать возникшую IBM совместимый компьютер — деск топ с 286 процессором, цветным траблу. Сроки написания программы существуют лишь для того, чтобы монитором и винчестером на целых 40 мегабайт, — радости моей не бы заморочить голову заказчику и не забыть, когда очередной аванс. Про ло предела, Он был гораздо больше похож на настоящий современный грамма пишется столько, сколько ее хотят писать, после чего она не пи компьютер, чем все то барахло, что было у меня до него. Компьютер, ра шется вовсе. А для заказчика время от времени устраиваются эксклюзив Хакерские трюки 165 166 Хакерские трюки зумеется, был далеко не новый, куплен, что называется, с рук. Таким об лал еще несколько попыток понять, в чем же, собственно, дело, но все разом, я унаследовал кучу полезного и не очень софта, потом незаметно, они оказались безрезультатными, тотальный контроль продолжался.

сами собой, проявились приятели, тоже имеющие компьютеры, и начал Я уже намыливал веревку, как шутят в подобных случаях амери ся процесс «обмена информацией».

канцы, когда проблема разрешилась почти сама собой. Купив по случаю С детства испытывая тягу потрогать, понюхать, попробовать на новую мышку, я, как водится, переписал с прилагаемой дискеты драй вкус, в общем, испытать на себе все интересные вещи, которые попадут вер — mouse.com или что то в этом роде — и вписал его в autoexec.bat ся под руку, я методично изучал программу за программой: все от Dbase вместо старого мышиного драйвера. Через некоторое время я случайно III Plus до коллекции исходных текстов вирусов на Паскале, от SuperCalc заглянул в spylog.log и с удивлением обнаружил, что записи прервались 3 до Windows 3.1 (да, на той самой, на «двойке», тоже работает). И вот од в тот день, когда я поменял мышку.

нажды, роясь в этом барахле, я нашел странный файл с именем, если не Сопоставив факты, я понял, что дело, конечно, не в самой мышке, ошибаюсь, spylog.log, который оказался на поверку текстовым и содер а в драйвере. Как я узнал впоследствии, на моем компьютере была уста жал довольно странную информацию.

новлена и запущена программа SPY, которая, вероятно, запускалась от В тот момент у меня, еще не понимающего, что же это все значит, драйвера мыши.

возникло странное ощущение, похожее на манию преследования (что то Далее я хочу рассказать о трех испробованных мной лично про вроде: «За мной постоянно кто то следит и даже наблюдает, что я делаю граммах этого класса. Начать позвольте с многострадальной (...ного) SPY.

в...»). Дело в том, что в этом огромном (на тот момент что то около килобайт) отвратительном spylog.log было записано все, что я набирал с SPY клавиатуры за последние несколько месяцев. Но это еще не все: здесь Программа SPY (Security Log System), написанная Алексом Ле были отмечены все файлы, которые я создавал, удалял, открывал и т.п. с менковым, предназначена для записи в специальный текстовый указанием времени и даты. Кстати, даты в начале файла говорили о том, Log файл информации о всех производимых на компьютере действиях с что все это началось у первого хозяина компьютера примерно за пару не автоматической регистрацией даты и времени. Запись происходит неза дель до того, как мы купили его.

метно для пользователя, т.е. человек, работающий на компьютере, ско рее всего, никогда не узнает о том, что за его действиями может наблю Моих поверхностных, на тот момент, знаний о компьютерах IBM дать посторонний. Все сказанное ниже относится к версии 4.4, но, судя PC хватало, чтобы понять — ведение таких файлов (я бы сказал, прото по документации, справедливо для всех версий, начиная с 3.4 (различа колов допроса) не входит в их стандартные обязанности. Появившиеся ются они, в основном, несколькими исправленными ошибками и мелки параноидальные мысли о том, что он, мой электронный друг, вниматель ми опциями).

но следит за своим хозяином и молчит (или пока молчит), были посте пенно отвергнуты, и я занялся выяснением причин столь странного по Подозреваю, что испортившая мне столько нервов программа бы ведения машины.

ла версии 3.4 или старше. Так как первые версии программы написаны достаточно давно (во всяком случае, самая старая версия, которую я ви Первым делом я просмотрел autoexec.bat и config.sys на предмет дел, — 1.3 — была датирована в документации 1992 годом), работает она присутствия «лишних» строчек, но, как назло, ничего постороннего там под MS DOS версии 4.0 и старше на любом компьютере, начиная не было: драйвер мыши, русификатор, Norton Commander и т.п. — в об с «двойки».

щем, все как обычно. Затем ненавистный файл был удален, и я с отвра щением понаблюдал, как он вновь появился в том же месте. Как оказа SPY обладает несколькими интересными свойствами: программа лось, он был создан заново и начал вновь запоминать все мои действия.

загружается в память компьютера по типу вируса, маскируется под DOS Следующим, что пришло мне в голову, было позвать какого нибудь кру и не видна таким программам, как MEM, RELEASE и т.д. Кроме загруз того спеца, чтобы он навсегда отучил моего электронного друга подгля ки из командной строки или файла autoexec.bat, SPY может запускаться дывать. Итак, был приглашен знакомый дядька, обслуживающий не из любого исполняемого файла (.сom или.ехе). Для того, чтобы реализо сколько компьютеров в местной организации. После нескольких чашек вать этот метод, в состав пакета, кроме собственно SPY, входит програм чая и тарелки съеденного печенья (наверное, надо было угощать twix'om) ма SPYEXE, запустив которую, вы автоматически припишете к выбран дядька развел руками и, опозоренный, ушел восвояси. После этого я сде ному исполняемому файлу команду запуска SPY.

Хакерские трюки 167 168 Хакерские трюки Таким образом, заставив SPY запускаться, к примеру, вместе Конечно, список «клавиатурных шпионов» не ограничивается опи с драйвером мыши, вы не оставите никаких следов в autoexec'e. Теперь, санными здесь программами, существует еще SECRET AGENT Алексея если вы надежно спрятали Log файл, в который будут выводиться ре Черненко (программа работает на любом «тостере» с 8086 процессором) и зультаты слежки, и дали ему какое нибудь неприметное имя, вроде многие другие, рассказывать о которых можно достаточно долго. В заклю mouse.log (или сделали его невидимым), то обнаружить, что за всеми ва чение хочу сказать, что целью этой главы было рассмотрение еще одного шими действиями наблюдают, вряд ли сможете. Разве что, «роясь» в сво аспекта privacy, о котором не подозревает большинство пользователей.

ем винчестере, случайно «набредете» на весьма странный текстовый Узнать о том, что вы делаете на своем компьютере, можно даже файл — и на всю жизнь заречетесь пускать посторонних за клавиатуру в том случае, если вы и рядом с Internet`ом не стояли. А рассказал о том, своего компьютера.

как можно заполучить чужую информацию, я лишь для того, чтобы чита тель знал, каким образом «не наши» могут узнать что то о нем. Для того, HookDump чтобы уберечься от подобных шпионских закладок, нужно соблюдать ба HookDump, написанная Ильей Осиповым, самая лучшая, на мой нальные правила, известные всем: следить за тем, чтобы вашим компью взгляд, программа этого класса. Она предназначена для работы под тером не пользовались в ваше отсутствие, и «избегать случайных связей».

Windows. Программа обладает широким набором функций и гибкой си стемой настройки.

Глава 7.

Интерфейс HookDump достаточно прост и позволяет указать, от метив соответствующие пункты меню, нажатие каких клавиш регистри Благородный хакер ровать (возможен выбор: буквенно цифровые клавиши + клавиши уп равления курсором или же регистрация всех нажатий, включая Caps Бытует мнение, что хакеры – злобные и беспощадные хулиганы.

Lock, Shift, Tab, все функциональные клавиши и т.п.), какую информа Такое мнение, как правило, подтверждается фактами дерзких взломов.

цию о работающих программах запоминать (возможна регистрация вре Однако в каждом правиле есть свое исключение.

мени, активных окон и т.п.).

По сообщению информационного сервера Wired.com, Web серве Кроме текста, набираемого с клавиатуры, в Log файле записыва ры трех ключевых государственных департаментов США, включая сайт ется даже такая информация, как скрытый пароль Dial Up Networking, NASA, были взломаны неизвестным хакером. На их главных страничках который вообще не набирался. Возможна также регистрация нажатий на появилось изображение человека в капюшоне с ожерельем, символизи кнопки мыши (непонятно, правда, как же потом определить, в каких ме рующим добро, и посланием, предупреждающим об уязвимости защиты.

стах и на что «кликали» мышью).

«Я говорю это вам – правительству и военным структурам США. Я пре дупреждаю вас об опасности. Пожалуйста, примите меры для защиты от Чтобы установить программу, нужно лишь целиком скопировать кибератак». Именно эти слова красовались на сайтах после взлома, кото ее каталог (размер каталога чуть больше 50 килобайт) на винчестер. Для рый был совершен, оказывается, благородным человеком и патриотом.

автоматического запуска HookDump достаточно отметить в меню Startup строчку AutoStartUp (т.е. нет необходимости включать программу в пап Хакер, представившийся 17 летним студентом из Колорадо, за ку Автозагрузка). После этого программа будет автоматически запус явил, что абсолютно лишен злых помыслов. По его словам, так много каться вместе с Windows, никак не проявляя при этом своего присут людей со всего мира горят желанием взломать защиту ключевых амери ствия. Конечный текстовый файл с расширением.hk может находиться в канских серверов, что его гражданским долгом было предупредить их любом каталоге на ваш выбор. Для этого нужно указать в файле hook владельцев об опасности. Самое интересное, что преодоление защиты dump.ini желаемый каталог и имя файла, которые будут созданы про было произведено распространенным приемом, который любой систем граммой. Кроме того, есть довольно приличный Help, правда, только на ный администратор обязан знать и принять соответствующие меры. Бо английском. Программа HookDump оставляет самое приятное впечатле лее того, хакер признался в своем послании, что уже предупреждал о ние, не могу сказать, что я в щенячьем восторге, но все же... Она проста «дырах» в защите, но был проигнорирован. Взломать серверы самому – в установке (для этого хватает и полминуты), имеет массу настроек, а бу единственное, что ему оставалось, чтобы обратить, наконец, внимание дучи запущенной, остается совершенно незаметной.

на проблему безопасности.

Хакерские трюки 169 170 Хакерские трюки И это ему удалось: на следующий день после совершения взлома Но позвольте, скажете вы, к 96 му году в Internet`е было вполне официальный представитель NASA не замедлил выступить с заявлением, достаточно средств связи – и чаты, и доски объявлений, и, конечно, в котором говорил о необходимости принятия срочных мер по обеспече электронная почта. Чем же вызвана беспрецедентная популярность но нию безопасности ключевых серверов американского Internet`а. Более вой программы? Принципиальным новшеством стал реальный режим того, он заявил, что не намерен терпеть какие бы то ни было взломы, общения собеседников. При этом для начала диалога не нужно знать ни пусть даже и совершенные из благородных побуждений. каких адресов для встречи, достаточно включить компьютер и войти в Сеть. ICQ стартует автоматически и позволяет моментально связаться с Хотя хакер и не сообщил свое имя, на взломанные сайты он поме партнером. Конечно, наиболее содержательным ваше общение будет, ес стил ссылку на свою домашнюю страничку. «Я – патриот. Мои идеалы ли все собеседники, как и вы, сидят перед экранами, и, разумеется, у них совпадают с демократическими идеалами правительства США. Я верю в также установлена эта программа. О каждом новом знакомом, который мир и гармонию». Такими словами завершалось удивительное послание подключился к Internet`у, ICQ известит вас в реальном времени, и все, благородного хакера.

что нужно для начала беседы, — это щелчок мышкой по иконке.

C помощью ICQ можно не только беседовать с друзьями, но и уча Глава 8.

ствовать в конференциях, посылать и получать сообщения и файлы, иг рать в коллективные игры. Есть и другие приятные функции для друже «За» и «против» популярной программы ского общения — «страницы дружбы», «галерея приветствий», центр «ICQ» «День рождения». Программа поддерживает множество популярных Internet приложений и служб. Она занимает минимум сетевых ресурсов Так называемая «Аська» — это популярнейшая программа онлай и памяти компьютера и выполняется в фоновом режиме. Это означает, нового общения ICQ, своего рода Internet пейджер. О ней можно слы что вы можете заниматься своими обычными делами, а ICQ, как хоро шать различные, даже полярные мнения. Ее называют революционной, ший секретарь или автоответчик, примет и запишет входящие сообще культовой программой и «задней дверью в ваш компьютер», «бесплат ния, не отрывая вас от работы. Вы можете также выбрать наиболее под ным сыром», ведущим прямо в мышеловку. О ней рассказывают анекдо ходящий режим работы:

ты. Попробуем разобраться в этом феномене, он как минимум заслужи Желаю поболтать;

вает внимания – ведь десятки миллионов пользователей (из них около миллиона русскоязычных) – это серьезно.

Отлучился;

Все началось в ноябре 1996 года, когда израильская фирма Занят (только срочные сообщения);

Mirabilis (насчитывавшая тогда четыре месяца от роду) выпустила новую Не беспокоить;

программу для сетевого общения, которая получила название из трех ла тинских букв – ICQ. При слитном произношении они звучат как фраза Невидимка (только для своих);

«I seek you» — я ищу тебя.

Выключен.

Уже в первые полгода существования она поставила абсолютный Согласно статистике, около 40% пользователей ICQ проживают рекорд: 100 тысяч онлайновых пользователей одновременно. Позже бы в США, еще 40% — в Европе. По оценке AOL, клиенты ICQ в среднем ли взяты рубежи 200 и 500 тысяч. В конце 1999 года было объявлено о по используют программу по 75 минут в день (сравните, для поисковых ма явлении 50 миллионного пользователя. ICQ получила десятки призов, шин и Internet рубрикаторов этот показатель составляет менее 10 минут ведущие журналы называют ее среди лучших продуктов. Появились вер в день). Еще одно свидетельство популярности программы: стало пре сии для многих платформ и операционных систем. 97 й год прошел под стижным иметь 6 значные, то есть сравнительно ранние номера UIN, знаком массовой «мирабилизации» Internet`а, а летом 98 го фирма стала свидетельствующие о солидном пользовательском стаже. На досках объ собственностью крупнейшего американского провайдера AOL, America явлений появились предложения об обмене, номера из первого полу Online (сумма сделки составила 287 миллионов долларов, и еще 120 мил миллиона стали выгодным товаром.

лионов будут выплачены позднее). При этом Mirabilis сохранила весь свой штат и место постоянной дислокации — Тель Авив.

Хакерские трюки 171 172 Хакерские трюки Казалось бы, налицо все условия для дальнейшего «триумфально дословный перевод слова Mirabilis, в чем легко убедиться с помощью го шествия» «Аськи» по свету: есть 50 миллионов пользователей — станет словаря) слишком серьезно.

500, а 75 минут средней ежедневной загрузки превратятся в несколько А между тем количество российских icq сайтов давно стало трех часов! Но когда эйфория от конференций с двумя десятками одновре значным. Среди них есть и довольно необычные – так, существует хрис менных собеседников проходит, вас начинает раздражать лавина преры тианский сайт «Jesus Inside», где проводится параллель между названием ваний, требующих немедленной реакции и отвлекающих от дела. Появи «Я ищу тебя» и поисками веры. Полезную вещь предложил Алексей Не лись грустные мемуары «утомленных Аськой»: вот ты уже и IP спрятал, федов из Петербурга. Теперь можно по обычному телефону передавать мульти рассылки заблокировал, в статусе по умолчанию выставил сообщения даже тем, кто подолгу сидит в Сети и, естественно, занимает Invisible, прикрылся объявлением «Я занят (занята)», а вызовы все идут и телефонную линию.

идут, а на просьбы не беспокоить далеко не все обращают внимание.

И тогда бедный юзер заводит себе новый номер и сообщает его под боль Сервер ICQ me играет роль пейджинговой службы, и переданное шим секретом и только избранным друзьям.

вами на специальный номер сообщение с помощью оператора попадет на нужный экран. Похожая служба действует по адресу www.icqphone.ru.

Но еще больше, чем назойливые призывы немедленно пообщать На многих сайтах «живут» полезные программы, дополняющие и расши ся, многих беспокоят вопросы, связанные с безопасностью. С помощью ряющие «Аськины» возможности. Так, программа ICQ gateway for word целого списка атакующих программ, свободно доступных в Сети, вам 97 помогает бороться с безграмотными сообщениями. Это расширение могут сменить пароль, послать собственное сообщение от вашего имени, дает возможность отправлять выделенный текст по ICQ прямо из Word'а «завалить» ваш «почтовый ящик», забив его пакетом сообщений, опреде с уже проверенной орфографией. Есть и обширные списки пользовате лить IP номер вашего компьютера. Поэтому не лишними будут несколь лей – среди них «городок», где легко отыскать новых друзей в определен ко простых советов и правил из списка, предложенного одним белорус ном городе. А если вас перестало удовлетворять заочное общение с помо ским автором:

щью текстов и вы хотите взглянуть на собеседника, к вашим услугам не раздавайте ваш UIN направо и налево — ведь фотогалереи пользователей ICQ – например, «Увидим друг друга». Гово и телефонный номер вы не сообщаете кому попало;

рят, такое развитие онлайновой дружбы порой ведет к более серьезным отношениям, и уже есть примеры переезда к любимому человеку из воздержитесь от использования ICQ на рабочих станциях, Москвы на Урал.

входящих в локальную сеть;

«Аська» давно уже не одинока. Под впечатлением ее успехов ряд не поддерживайте рассылку массовых сообщений по сети;

фирм приступил к выпуску программ коммуникаторов с аналогичными или даже усовершенствованными функциями.

при регистрации не указывайте лишних подробностей о себе и местонахождении компьютера;

Интенсивное развитие «Аськи» и других программ прямого обще не путайте «Аську» и чат — т.е. не держите ее постоянно ния продолжается. В какой мере всем этим богатством пользоваться и работающей: это же пейджер, а не «уоки токи», и включать пользоваться ли вообще, пусть каждый решает сам. И, надеемся, жен его лучше с непериодичной регулярностью для ская часть нашей аудитории не будет подозревать любимого в измене приема/передачи сообщений;

лишь потому, что кто то спросит номер его «Аськи» – ну не Наташки же, в конце концов!

надолго покидая компьютер, выключайте и ICQ, дабы не ввергать «соседей по станку» в соблазн разыграть кого то от вашего имени.

Глава 9.

Напомним, кстати, что разработчик «Аськи» — Mirabilis — никог Компьютерные атаки: стратегия обороны да не рекомендовал ее использование для критически важных или кон фиденциальных коммуникаций. («ICQ — это не банковская система», — Речь пойдет о трех основных видах сетевых агрессий, возможных сказал как то Yossi Vardi, один из руководителей Mirabilis). Используйте при работе с ICQ, электронной почтой и, собственно, при подключении «Аську» по назначению и не воспринимайте это «чудо» (именно таков к Internet.

Хакерские трюки 173 174 Хакерские трюки Основным параметром здесь, конечно же, является Торговля UIN как вид бизнеса e mail, так как для присвоения чужого номера в регистрационную форму В последние годы Internet пейджер ICQ не перестает удивлять нужно ввести UIN и пароль пользователя. Но если с UIN ситуация пользователей своими великолепными коммуникационными возможно понятна, то пароль можно получить лишь через страницу www.icq.com/ стями. Однако радость от общения может быть омрачена некоторыми password, что весьма затруднительно, разве что пользователь был доста проблемами безопасности, большинство из которых удастся избежать, точно неосторожным и позволил установить в своей системе «троянско соблюдая элементарные правила при инсталляции программы на свой го коня» или key logger (программу, созданную неким «доброжелателем», компьютер.

которая контролирует работу клавиатуры и записывает данные обо всей Как известно, уникальные идентификационные номера (UIN, введенной информации в отдельный файл).

Unique Identification Number) ICQ распределяются по простому хроноло Если при регистрации ICQ указан адрес электронной почты, при гическому принципу: кто позже подключился, у того и номер больше.

своенный вам надежным и проверенном в деле провайдером, то считайте Число владельцев популярного сетевого пейджера, ныне сопровождае свой случай более менее безопасным. Если же в регистрационной форме мого компанией America Online, ежедневно увеличивается, поэтому бы числится адрес какой то бесплатной службы, тут сетевые «джентльмены тует мнение, что номер ICQ свидетельствует об опыте работы пользова удачи» начинают довольно интересную «игру». От вашего имени множе теля в Сети и его компетентности в вопросах Internet технологий.

ству клиентов рассылаются сообщения рекламного, а порой и откровен Например, шестизначный номер говорит о том, что владелец сего сокро но порнографического содержания. После нескольких тысяч таких пи вища — профессионал со стажем, несомненно заслуживающий доверия сем некоторые пользователи (а иногда и сам агрессор), естественно, у всех остальных. Ну, а если номер восьмизначный и трудно запоминае возмутятся подобным нарушением сетевого этикета, о чем не замедлят мый, то наверняка его обладатель подключился к Internet совершенно сообщить компании, предоставляющей услуги бесплатной почты.

недавно, а значит, является неофитом в сетевом сообществе.

В результате ваш адрес, скорее всего, удалят без каких либо преду Высказывания более чем спорные, что, впрочем, не мешает появ преждений (кстати, довольно недвусмысленные высказывания касатель лению таких сайтов, как www.uinforsale.com, — его авторы на заглавной но рассылки рекламной информации содержатся в Service Agreement странице в безапелляционном тоне утверждают примерно то же самое и, практически каждого бесплатного сервера). Без какого либо промедле кроме того, добавляют: «…Прописная истина: отношение к новичкам со ния точно такой же адрес e mail будет зарегистрирован на имя вашего вершенно другое, чем к опытным пользователям Internet. Все вышеска «доброжелателя», который с помощью службы Forgotten Password на сай занное касается не только отдельных клиентов, но и фирм в целом, те ICQ добудет «забытый пароль» на все тот же значащийся в системе ад поэтому нужно непременно заботиться о репутации своих компаний рес электронной почты, однако уже принадлежащий другому человеку.

в Сети».

Существуют ли какие то меры противодействия подобным ата Честно говоря, еще не приходилось слышать о фирме, солидность кам? Как уже было сказано выше, указание адреса, выданного провайде которой ставилась бы под сомнение из за номера ICQ, однако оставим ром, существенно уменьшает возможность закрытия почтового ящика подобные заявления на совести авторов, научившихся зарабатывать по не зависящим от вас причинам. Будет также не лишним установить деньги путем продажи коротких и легко запоминаемых UIN. В контексте обязательную авторизацию для всех, кто желает добавить ваше имя или данной темы нас более всего интересует security аспект приобретения та ник в свой Contact List. Кроме того, не ведите пространных бесед с не кого номера.

знакомыми людьми, особенно когда они предлагают вам выслать инте Итак, какие же действия предпринимают агрессоры для того, что ресные файлы или нужные приложения.

бы узнать заветную комбинацию цифр? На самом деле все очень просто.

Каждому владельцу Internet пейджера известно о такой возможности Тяжелая артиллерия приложения, как добавление новых клиентов. При этом поиск по базе Атаки по e mail на сегодняшний день особенно неприятны для данных ICQ может осуществляться по имени, адресу электронной почты пользователей бесплатных почтовых услуг (из за ограничения объема или UIN пользователя. Эти сведения являются обязательными при реги почтового ящика), а также для тех, кто подключается к Internet по ком страции на сервере Mirabilis и поэтому всегда доступны каждому поклон мутируемой телефонной линии (как известно, время — деньги).

нику «тети Аси».

Хакерские трюки 175 176 Хакерские трюки Почтовая бомбардировка, или mailbombing, является одним из са тельствам, почтовые атаки могут быть расценены как уголовные пре мых примитивных видов компьютерных агрессий и практически не при ступления. В Соединенных Штатах подобные действия, повлекшие за меняется высококлассными взломщиками. При такой атаке на элек собой срыв работы сервера провайдера, считаются федеральными пре тронный адрес пользователя отсылается большое количество ступлениями и передаются на рассмотрение в ФБР.

сообщений. Ее главная цель, как правило, — засорение ящика или вы нужденное «зависание» сервера провайдера, пытающегося справиться со И вновь продолжается бой!

всем этим «хламом», поступающим в адрес жертвы.

Естественно, все рассмотренные выше виды Internet агрессий мо гут доставить пользователям определенные проблемы, однако ни кражу Практически любой пользователь, мало мальски знакомый с ос UIN, ни почтовую бомбардировку нельзя расценивать как серьезное по новами работы в Internet, может стать автором такой агрессии. Для при кушение на вашу компьютерную систему. Атаки профессиональных мера рассмотрим одну из самых распространенных программ подобного взломщиков имеют более изощренный характер, при этом учитывается типа — The Unabomber. Как видно из ее интерфейса, все, что требуется психология жертвы, активно используется информация о спецификации знать потенциальному террористу, — это адрес сервера, позволяющего протоколов TCP/IP, на которых построена Internet. Далее мы расскажем анонимную отправку сообщений электронной почты, и адрес жертвы.

о том, как подобным действиям можно противостоять.

После ввода какого либо текста в поля Subject и Message и нажатия кноп ки Begin Mailing программа начнет отсылку почтовых сообщений. Коли Согласно Бюллетеню лаборатории информационных технологий чество отправленных писем указывается в поле Number и может зада NIST, наиболее популярными атаками на пользовательские машины ваться фактически любым 12 разрядным числом.

считаются:

Как же уберечься от почтовых атак? Прежде всего, напомним, что установка вируса на компьютер жертвы с помощью применять такую программу будут «горе специалисты по хакингу», уро передачи файла по ICQ;

вень знаний которых оставляет желать лучшего. Поэтому противодей применение BackOrifice и NetBus — продуктов различных ствием номер один должно стать элементарное правило: четко осозна хакерских групп, позволяющих получать неограниченный вать, кому и зачем вы сообщаете свой электронный адрес.

доступ к удаленной системе, если на ней установлен В качестве преграды для мэйлбомбинга может выступать «троянец»;

и Web сайт провайдера, иногда настраиваемый таким образом, чтобы он переполнение рабочего телекоммуникационного канала автоматически определял почтовые атаки. В большинстве случаев они пользователя путем отсылки ему огромного количества распознаются сервером посредством сравнения исходных IP адресов TCP пакетов с пометкой «срочно» с помощью WinNUKE.

входящих сообщений. Если количество сообщений из одного источника превышает некие разумные пределы, то все они автоматически поступа Теперь более подробно остановимся на каждой из них.

ют в Recycle Bin на сервере. Конечно же, ничто не мешает злоумышлен нику фальсифицировать собственный IP адрес, однако те, кто в силах Программы BackOrifice и NetBus, будучи установленными на ком совершить подобное, наверняка не станут прибегать к такому примитив пьютер, открывают удаленный доступ к файлам для тех, кто заранее по ному способу атаки. заботился о «прописке» этих «творений» в вашей системе. Обе они по добны мелкому воришке, который проник в чужой дом и спрятался под Приложение BombSquad поможет расчистить почтовый ящик по кроватью, чтобы потом, когда наступит ночь, открыть двери более серь сле совершения нападения. Вместо загрузки всех сообщений программа езным и маститым бандитам. BackOrifice, например, заносится в ди доставит лишь определенное количество писем. Проведя их сортировку, ректорию Windows, откуда легче всего получить доступ к важным си вы сможете отделить нужную почту от mail бомб сетевого террориста.

стемным файлам. BackOrifice и NetBus сегодня обнаруживают Для тех, кто предпочитает читать заголовки электронных писем на серве и обезвреживают практически все антивирусные пакеты.

ре перед загрузкой почты на жесткий диск, существует возможность уда ления всех лишних сообщений без доставки на свой компьютер. Однако Существуют также и другие программы, способные защитить ва при большом количестве почты такой способ вряд ли удобен. Хочется шу систему от подобных «троянских коней».

также напомнить, что, согласно украинскому и российскому законода Хакерские трюки 177 178 Хакерские трюки Утилита NOBO (ее название происходит от «No BackOrifice») не Кроме того, обратите внимание, насколько легко ваше имя может прерывно контролирует соответствующие порты на предмет поступле добавить в свой список другой пользователь ICQ. Не будет лишним огра ния в систему данного вируса, хотя в общем она реагирует на любого ро ничить круг потенциальных друзей. Хотя все эти меры довольно таки да «подозрительные» пакеты. При этом NOBO выдает сообщение о косметические… Существуют программы, способные распознавать получении блока данных неизвестного происхождения и тут же закрыва IP адрес даже тех владельцев ICQ, которые предприняли все меры пре ет порт, предотвращая тем самым возможность продолжения атаки. За досторожности. Именно поэтому в большинстве серьезных компаний тем программа записывает в log файл данные об IP адресе агрессора (ко использование данной популярной программы запрещено.

торые могут быть сфальсифицированы, но это уже совсем другая Но даже если террористу удалось завладеть IP адресом, что, как история). В случае повторения инцидента эту информацию нужно пре мы убедились, сделать весьма несложно, это еще вовсе не является доставить своему провайдеру.

«окончательным приговором» вашей системе. «Атомных атак» поможет Программа BODetect проверит все ваши жесткие диски на наличие избежать программа Nuke Nabber. Она непрерывно сканирует открытые BackOrifice. Таким образом, комбинацией этих двух утилит удобно поль порты компьютера, подключенного к Internet, и перехватывает пакеты, зоваться при частой работе в Internet: с одной стороны, вы можете контро используемые для атаки. Желающие побольше узнать об этой техноло лировать движение пакетов к вашему компьютеру, с другой — периодиче гии могут почитать ответы на часто задаваемые вопросы по применению ски запускать антивирус, наученный распознавать именно BackOrifice. Nuke Nabber. Программа распространяется как freeware, после инсталля ции ярлык на нее желательно установить в папку Автозагрузка меню Сканеров портов, препятствующих проникновению в вашу систе Пуск, для того чтобы каждый раз при загрузке компьютера Nuke Nabber му другого, не менее опасного «троянского коня» NetBus, также суще запускалась автоматически.

ствует довольно много. Пакет NetBuster, например, прекрасно справится с этой задачей. Более того, при атаке на ваш компьютер NetBuster будет Многие, возможно, спросят: зачем нужно было приводить назва умышленно отвечать на запросы агрессора, создавая тем самым впечат ния программ, предназначенных для компьютерных атак? Ведь в руках ление, что вирус надежно установлен на вашем ПК. В итоге время, по агрессивно настроенного пользователя они станут настоящим оружием и траченное взломщиком на безуспешные попытки получить доступ к приведут к нежелательным последствиям, тем более что принципы ис компьютеру «жертвы», увеличится, что, в свою очередь, может помочь пользования упомянутых приложений, как мы успели убедиться, могут специалистам найти реальный источник угрозы и идентифицировать озадачить разве что дошкольника. Однако, как говорил Суньцзы в трак компьютер, с которого производится атака. тате «Искусство войны»: «Тот, кто знает врага и знает себя, не окажется в опасности и в ста сражениях. Тот, кто не знает врага, но знает себя, бу И наконец, еще один вид компьютерной агрессии, заслужива дет то побеждать, то проигрывать. Тот, кто не знает ни врага, ни себя, не ющий отдельного разговора, — атомная атака, или просто «ньюкинг» избежно будет разбит в каждом сражении».

(nuking). Программы такого рода, используя некоторые ошибки Windows, отсылают на адрес жертвы большое количество срочных паке тов, что в конечном итоге приводит к «зависанию» компьютера, а в неко Глава 10.

торых случаях и к повреждению его системных файлов. Основная опас Поисковые машины ность подобных программ заключается в их разрушительной силе и в то же время простоте использования.

В последнее время получили довольно широкое распространение Потенциальному террористу для атаки через Internet с помощью простенькие утилиты, позволяющие преодолевать защиту путем перебо WinNUKE нужно знать только ваш IP адрес.

ра паролей. Именно они и отвлекли внимание не только начинающих, но и опытных хакеров от такого мощного и общедоступного инструмен Какие же меры противодействия следует предпринять в данном та, каким является обычная поисковая машина.

случае? Прежде всего старайтесь, чтобы ваш IP адрес был известен как можно меньшему кругу людей. Основные каналы утечки информации об Проявив небольшую изобретательность, любой пользователь IP адресе — чаты и ICQ. Что касается «тети Аси» — позаботьтесь о том, Internet сумеет с помощью такой машины обойти базовую защиту, пре чтобы во вкладке Security в поле IP всегда появлялась надпись «N/A» дусматривающую использование пароля, и получить доступ к лакомым (Not Available — недоступно).

Хакерские трюки 179 180 Хакерские трюки кусочкам тех сайтов, администраторы которых оказались столь легко Всем, кто стремится к максимальному использованию возможно мысленными, что допустили их размещение именно там. Если какая стей поисковых машин Internet, можно дать бесплатный совет посетить либо имеющая ценность информация находится на Web странице, частный Web сайт fravia+, на котором имеются прямо таки россыпи от отыскать ее сможет каждый. Некоторые хакеры находят данный способ носящейся к этому виду занятий информации. Здесь же мы ограничимся исключительно удобным. «Усложненный запрос на поисковой маши буквально несколькими цифрами, фактами и рекомендациями.

не, — делится своим опытом один из них, — дает вам возможность ука Объем информации, который доступен пользователю в Internet`е, зывать в нем расширения файлов и осуществлять поиск сайтов и ката имеет совершенно невообразимые размеры: в мае 2000 года там было уже логов, в названиях которых имеются такие слова, как index of, admin около 1,7 млрд. Web страниц. И этот объем продолжает возрастать неве или customer, и которые содержат, например, файлы с расширением роятными темпами, удваиваясь чуть ли не за полгода. В настоящее время.dat».

каждый день появляется более 3 млн. новых страниц. Как же действовать Недавно на сервере одного довольно крупного американского пользователю, чтобы наверняка найти то, что ему нужно? Первый и са провайдера этим способом был обнаружен файл data.txt, содержащий мый главный вопрос — где искать? Оказывается, большую часть инфор фамилии и имена, адреса, номера карточек социального страхования и мации сейчас уже нельзя найти, используя «классические» поисковые подробные записи счетов кредитных карточек нескольких сотен чело машины. Самая мощная из них в середине 2000 года охватывала лишь де век, причем все это было написано открытым текстом. Оказалось, что сятую часть всего объема Internet. Более того, эти машины не проводят файл принадлежал коммерческому сайту, размещенному на сервере индексацию очень многих интересных мест в Сети. Как правило, они со ранее. При закрытии сайта его владельцы из за небрежности оставили держат ссылки преимущественно на коммерческие сайты и столь люби после себя нестертыми часть Web страниц, некоторые из которых со мые «чайниками» информационные серверы.

держали в высшей степени конфиденциальную информацию. Первона Все поисковые машины имеют свои достоинства и недостатки.

чально вся эта информация была создана прикладной программой, пред Поэтому бессмысленно использовать один и тот же поисковый механизм назначенной для работы с пластиковыми карточками. Как только (скажем, Altavista) для нахождения разнородной информации. При этом данный факт получил огласку, информация, естественно, была немед нельзя не учитывать, что по своей природе Internet подобен зыбучим пес ленно удалена.

кам: Web страницы постоянно изменяются, удаляются или перемеща Как же этот способ поиска работает практически? В качестве при ются. По некоторым оценкам, средняя продолжительность жизни стра мера возьмем широко известную поисковую машину HotBot. При нажа ницы в Internet`е составляет чуть меньше полутора месяцев.

тии кнопки «усложненный запрос» на главной странице этой машины Даже самые мощные современные поисковые машины не в состо вам будет предложен целый набор весьма занимательных опций. Нет не янии объять все Web пространство. К числу поисковых систем, охваты обходимости быть виртуозом по использованию булевых операторов — вающих наибольшее число страниц, относится Inktomi. Она содержит перед вами симпатичное меню общего шлюзового интерфейса. Введите ссылки на 0,5 млрд. Web страниц, что составляет менее трети полного слова admin и user и наберите в поле «file types» расширение.dat. Срабо объема Сети. Altavista в настоящее время включает в себя 350 млн. ссы тает превосходно. Причем все это настолько просто, что под силу даже лок. Некоторые из наиболее популярных поисковых машин охватывают ребенку. Возможности просто беспредельные. Единственным ограниче всего около 5% пространства Сети. Большая проблема для них — успеть нием являются ваши способности к творчеству.

за стремительным ростом Internet. К тому же переиндексация на поиско Интересно отметить, что компания Lycos не намерена модифици вых серверах проводится очень медленно, и часто они содержат ссылки ровать поисковую машину HotBot с тем, чтобы блокировались некото на отсутствующие страницы, что приводит к постоянно появляющейся рые типы файлов. Хотя у компании и вызывает озабоченность появление ошибке 404.

в Internet по существу незащищенной конфиденциальной информации, Главное, что хотелось бы пожелать любознательному пользовате она считает, что поиск по типу файла является полезной характеристи лю, работающему с поисковыми машинами Internet, — не утонуть в мо кой машины. Что же касается защиты данных, то это, по мнению Lycos, ре информации. Возможно, вам придется в интересах успешного поиска целиком и полностью на совести операторов, которые не должны поме научиться погружать себя в состояние «дзен». Не исключено, что со вре щать подобную информацию на общедоступных Web сайтах.

менем вы сумеете создавать свои собственные поисковые програм Хакерские трюки 181 182 Хакерские трюки мы роботы. Да мало ли чем стоит овладеть, чтобы находить в Сети то, что на предназначенная для ребенка программа «Игры Артура для развития не в силах найти никто, кроме вас. навыков чтения» американской фирмы Mattel Interactive. Пользователя взволновало прежде всего то, что неизвестный файл был записан на вин Для тех же, кто не вполне представляет себе возможности поиско честер без его ведома. «Внести полную ясность в предназначение про вых машин и не в состоянии решить, какие файлы и каталоги он хотел бы граммы, содержащейся в этом файле, мне так и не удалось, — рассказы найти, подскажем, что многие сайты Сети снабжены удобным и полез вал он. – Из за примененной в ней мощной криптозащиты я просто не ным файлом, который наверняка пригодится начинающим любителям.

в состоянии узнать, что же она делает».

Имя этого файла — robots.txt. Искать его следует в корневом каталоге на меченного сайта, указав адрес по следующему образцу: http://www.site. В ответ на запрос фирма Mattel вежливо пояснила пользователю, com/robots.txt. Файл robots.txt предназначен для того, чтобы сообщать что данная программа называется Brodcast и устанавливает связь с их поисковым машинам, какие каталоги и файлы они не должны индекси серверами, чтобы сообщить об инсталляции конкретного программного ровать. продукта. При этом программа не собирает какую либо информацию личного характера и не идентифицирует конкретного пользователя.

Ни одна из перечисленных в файле robots.txt позиций не появится Вместе с тем Mattel сообщила, что планирует в ближайшее время помес в окне используемой вами поисковой машины в ответ на ваш запрос. Но тить на своем Web сайте утилиту, предназначаемую для удаления про когда вы откроете этот файл и увидите содержащиеся в нем имена ката граммы Brodcast с жестких дисков пользователей. Справедливости ради логов и файлов, вы сами сможете набрать их непосредственно в адресной заметим, что фирма действительно это сделала, и теперь каждый жела строке вашего браузера. В результате вы получите доступ к различным ющий может загрузить с ее сайта программу cleanbc.exe.

подкаталогам и страницам, которые администраторы сайта предпочли бы спрятать от вас. Это, конечно, как раз те самые подкаталоги и файлы, Случайной жертвой все той же Brodcast чуть не стал еще ряд поль которые почти наверняка представляют интерес для потенциального зователей. Однажды вечером, сидя перед телевизором, молодые супруги взломщика. с интересом наблюдали, как их маленькие сыновья увлеченно играют на домашнем компьютере в «Читающего кролика» — популярную игровую А что же порекомендовать операторам Web сайтов, опасающимся программу фирмы Mattel Interactive, предназначенную для обучения де стать жертвой «запросов через черный ход»? Единственно правильное тей чтению и правописанию. Когда дети наигрались и отправились решение для таких случаев является самоочевидным и совсем неслож спать, глава семьи пересел к компьютеру и вышел в Internet, чтобы не ным: нужно просто прекратить помещать важную информацию в местах, много поработать. Каково же было его удивление, когда через несколько доступ к которым открыт для всех. Файлам, которые вы не стали бы рас минут установленный на ПК межсетевой экран выдал предупреждение, печатывать направо и налево и не поместили бы на доску объявлений, что программа «Читающий кролик» пытается тайно переслать какие то просто нечего делать на Web сайте.

данные с его компьютера в адрес Mattel.

Внутри внешне безобидной детской программы обеспокоенные Глава 11.

родители обнаружили «закладку» — небольшую программу, которая са мостоятельно устанавливается на жесткий диск компьютера и может пе Программы шпионы в детских играх редавать и получать информацию в то время, когда пользователь нахо дится в Internet. Настойчивые попытки супругов определить, какие же В последнее время участились случаи обнаружения в самых обыч данные собрал на их ПК и пытался переслать своим создателям «Чита ных программных продуктах небольших по объему «шпионских закла ющий кролик», успехом не увенчались. Им лишь удалось установить, что док», пересылающих данные о пользователе в адрес фирмы производи предназначенная для пересылки информация была зашифрована с ис теля. Такие «закладки» появляются, увы, даже в игровых программах, пользованием очень сильного криптоалгоритма.

предназначенных для детей.

Фирма Mattel сообщила недоумевающим клиентам, что в про Один из пользователей, привычно запустив перед выключением грамме Brodcast, которая явилась причиной их тревоги, нет ничего своего домашнего компьютера программу ревизор ADinf, совершенно страшного. Эта программа помещена почти на сотню наименований неожиданно для себя обнаружил запрятанный в каталоге Windows новый компакт дисков компании в рекламных и маркетинговых целях. Ее пер исполняемый файл. Он появился после того, как на ПК была установле Хакерские трюки 183 184 Хакерские трюки воначальное предназначение состояло в том, чтобы предлагать потреби последних полутора лет. Она автоматически устанавливалась на жест телю новые программные продукты и пересылать с ее помощью патчи кие диски ПК даже в тех случаях, когда пользователи при инсталляции для выявленных ошибок. Купившим CD ROM с программой «Игры Ар новых игровых программ указанной фирмы удаляли «галочку» из тура для развития мышления», к примеру, предлагается загрузить бес флажка с надписью «использовать Brodcast», если они его, конечно, за платную фирменную экранную заставку «Артур». мечали. В результате фирма Mattel удостоилась чести быть упомянутой на первой странице популярного среди американских правозащитни Невольным участником еще одного эпизода, связанного с про ков сайта Privacy.net.

граммой Brodcast, стал известный американский эксперт в области ком пьютерной безопасности Симсон Гарфинкел. Находясь на борту авиа Здесь будет уместно сказать, что подобные «подарки» встречаются лайнера над Атлантическим океаном, он работал на своем ноутбуке. не только в детских играх на компакт дисках. Многие бесплатные про Неожиданно компьютер переключился в онлайновый режим. Вернув его граммы, в том числе игровые, которые можно закачать из Internet, содер в оффлайн и продолжив набирать текст, Гарфинкел вскоре заметил, что жат, наряду с рекламой, самые настоящие «шпионские закладки». Так, ноутбук вновь самостоятельно перешел из автономного режима в онлай например, бесплатная программа фильтр фирмы Surf Monkey не только новый. Убедившись, что компьютер ему не подчиняется и упрямо стре позволяет родителям закрыть детям доступ ко всяким «нехорошим» мится в онлайн, Гарфинкел обратился к испытанному средству – переза Web сайтам. Она еще имеет привычку направлять фирме производите грузке. Когда и это не помогло, он решил разобраться в том, что же лю кое какие данные, в том числе IP адреса пользователей, по которым происходит с его ноутбуком, и обнаружил некую программу DSSAgent, можно точно определить их местонахождение. Из за поднятого амери работающую в фоновом режиме. Остановить ее удалось только с помо канскими правозащитниками шума указанная фирма объявила о немед щью диспетчера задач. ленном прекращении пересылки на свой сервер любой информации личного характера о пользователях.

Дальнейшее изучение показало, что реестр Windows на ноутбуке был изменен таким образом, что новая программа автоматически запус Как ни странно, но некоторых людей совершенно не волнует, что калась при загрузке ОС. На жестком диске она имела вид системного какие то данные с их ПК будут уходить через Internet в чьи то адреса.

файла, который появился в тот момент, когда дочь Гарфинкела уста Другие, напротив, очень обеспокоены тем, что даже предназначенные новила на его компьютере детскую игровую обучающую программу для детей компакт диски используются для получения с компьютеров их «Чтение наперегонки с Артуром» с одноименного компакт диска. Более родителей неизвестно какой информации. Эти люди убеждены, что в глубокое исследование позволило определить, что DSSAgent содержит принципе установка на ПК шпионской программы, предназначенной компоненты криптосистемы Pretty Good Privacy, умеет отправлять элек для тайной передачи данных через Internet, позволяет ее хозяевам полу тронную почту и надежно прятать от неопытного пользователя свои чить с компьютера любую информацию, в том числе электронную почту, функции. Возвратившись домой, Гарфинкел без труда нашел в Internet пароли и номера кредитных карточек.

производителя программы – фирму Mattel Interactive, от которой и по Между прочим, те пользователи ПК, кто обеспокоен возможно лучил подробные разъяснения, уже известные нам по первым двум слу стью несанкционированной пересылки какой либо программой шпио чаям.

ном данных с их компьютеров через Internet, могут скачать и установить Правда, один момент в этих разъяснениях все же заслуживает у себя межсетевой экран Zone Alarm, который при некоммерческом ис специального упоминания. Попытки DSSAgent, являющейся состав пользовании является бесплатным для частных лиц. Именно он и позво ной частью Brodcast, выйти в онлайн во время трансатлантического пе лит выявить «шпионскую закладку».

релета фирма объяснила каким то непонятным для нее самой сбоем в работе программы. «В штатном режиме, — сообщила сотрудница фир Глава 12.

мы Mattel, — программа должна выходить в Internet только во время се анса работы пользователя в Сети и к тому же совершенно незаметно».

Как защитить себя в Internet?

Кстати, как выяснили американские ревнители неприкосновенности частной жизни, к которым принадлежит и Симсон Гарфинкел, про Любой пользователь Internet рано или поздно сталкивается с про грамма Brodcast включалась в большинство программных продуктов, блемами безопасности. Например, получает огромный счет за пользова реализованных фирмой производителем Mattel Interactive в течение Хакерские трюки 185 186 Хакерские трюки ние dial up или находит свою веб страничку искаженной. Или же резко специализированной программы, выполняющей функции файрволла.

замедляется скорость работы его компьютера. Здесь можно посоветовать @Guard, правда, он вовсе не бесплатный.

Начнем по порядку. Наиболее опасно, пожалуй, воровство кон Помимо осмысленных атак, атак с целью получить какую либо фиденциальной информации. Это, в первую очередь, ваш логин и пароль информацию, существуют и диверсии по типу мелких пакостей. Хотя, на доступ в Internet. Каким образом подобная информация может стать справедливости ради, заметим, что пакости могут быть не такими уж и доступной? мелкими. Обычно это атаки, вызывающие повисание или перезагрузку компьютера, иначе говоря, D.O.S. атаки (не путать с MS DOS, D.O.S.

Простейший и наиболее часто используемый способ — это троян расшифровывается как Denial of Service, т.е. «отказ в обслуживании»).

цы. Внедрившись в ваш компьютер, троянская программа получает над Практической пользы D.O.S. атаки для атакующего не несут, это нечто ним полную власть.

вроде вандализма – разрушил, и хорошо. Здесь опять же уместен истори ческий экскурс.

Здесь необходим небольшой исторический экскурс. Хотя троян ские программы существуют довольно давно и отличаются большим раз 7 мая 1997 года был обнародован принцип самой, пожалуй, нашу нообразием, но наиболее громкие события в этой области связаны с про мевшей D.O.S. атаки под названием WinNuke. Ее жертвами становились граммой, называемой BackOrifice. Информация о BO впервые была Windows системы. Автор метода поместил его описание и исходный опубликована 21 июля 1998 года. Группа хакеров, называющая себя текст программы в несколько news конференций. Ввиду его крайней «Культ мертвой коровы» – «Cult of the Dead Cow», создала троянца для простоты практически каждый человек мог вооружиться этим новейшим Windows 95/98. Установленный на машине жертвы, BO позволял любо оружием. Очевидной первой жертвой стал www.microsoft.com. Данный му, знающему номер порта и пароль, выполнять на машине жертвы не сервер находился в состоянии «нестояния» более двух суток.

кие привилегированные операции: исполнять команды операционной Microsoft.com прекратил откликаться в пятницу вечером (9 мая) и только системы, просматривать файлы, скачивать и закачивать любые файлы, к обеду понедельника вновь обрел устойчивость. Приходится только по манипулировать регистром (registry), получать список активных процес жалеть его администраторов, которые на протяжении уик энда были вы сов, завершать произвольный процесс, незаметно порождать новый про нуждены регулярно нажимать волшебную комбинацию из трех клавиш, цесс путем запуска сервиса, получать полную копию клавиатурного вво после чего реанимированный сервер падал вновь. Конечно же, наряду с да и многое другое. Графический клиент BO был способен, кроме того, жертвой номер один, в мае 97 пали многие серверы. К чести Microsoft получать содержимое экрана жертвы. Попросту говоря, используя BO, следует заметить, что заплатки появились и стали доступны достаточно можно делать с компьютером все. И даже более того, производить такие быстро.

операции, о возможности которых обычный пользователь и не подозре вает. Далее, в том же 1997 году, D.O.S. атаки стали появляться с завид ной регулярностью. Teardrop, SSping, Land, Ping of Death и многие другие Собственно, программа состоит из двух частей: сервера и клиента.

возникали буквально каждую неделю. Где то в середине лета www.micro Серверная часть внедряется на компьютер жертвы. После этого подклю soft.com прикрыли каким то очень хитрым файрволлом. С тех пор читься к компьютеру жертве можно, используя клиентскую программу.

прошло много времени, но подобного бума D.O.S. атак больше не слу Всю вторую половину 98 года Сеть испытывала повальное увлечение BO.

чалось.

Пожалуй, количество взломанных с помощью BO компьютеров и сетей превышает число жертв всех остальных широко известных атак и дивер Итак, что же могут сделать ваши недруги, используя D.O.S. атаки?

сий. Популярность BO породила волну клонов, из которых наиболее из Обычная атака выглядит как программа. Написанная непонятно кем и вестны NetBus, NetSphere, GirlFriend, GateCrasher и др. где, она предоставляет возможность ввода IP адреса атакуемой машины:

нажимаем кнопку, и жертва умирает не мучаясь (или мучаясь). В случае Какие способы защиты здесь можно посоветовать? Ровно такие, успешной атаки компьютер жертва повисает или перезагружается – и как для защиты от вирусов. В первую очередь — предохранение. Не сто то, и другое может привести к потере информации. Иногда компьютер ит запускать неизвестно откуда взявшиеся программы, а особенно при может просто отсоединиться от Сети.

шедшие к вам по почте или полученные в чате. В качестве защиты реко мендуется также установить себе на компьютер современную Предвидя популярный вопрос, адреса, по которым доступны та антивирусную программу, например, AVP. Другой подход: установка кие программы, указывать не будем. Лучше коснемся другого вопроса.

Хакерские трюки 187 188 Хакерские трюки Ведь для того, чтобы осуществить такого рода атаку, злоумышленник Глава 13.

обязан знать ваш IP адрес (а также TCP порт, но это уже тонкости). Как Мой адрес — не дом и не улица...

же он может его узнать? Чаще всего злодею и не нужно искать адрес. Ведь его цель — просто разрушение. Атака ведется на адреса, угаданные слу В наше время слово «адрес» все чаще вызывает ассоциацию не чайно. От такого подхода не скрыться. Но если все таки ваш адрес был с названием города или улицы, а с комбинацией латинских букв, и «дом, вычислен целенаправленно, то как это было сделано? Очень легко это милый дом» – это уже, скорее, не квартира, а дисковое пространство на осуществить через ICQ. ICQ может показать ваш IP адрес. Обязательно удаленном сервере. Иногда кажется, что происходит массовое переселе установите флажок, запрещающий показывать IP адрес. Правда, в этом ние, своеобразный исход из реального мира в виртуальный. Рано или случае остается возможность подсмотреть адрес посредством стандарт поздно, но у большинства странников в пространстве Internet после пе ной утилиты netstat. Это возможно в случае, если соединение осуще риода «хождения в гости» и посещения различных публичных мест воз ствляется напрямую — побороть это можно посредством настройки ра никает желание построить свой собственный «Дом» на каком либо боты ICQ через анонимный прокси сервер.

сервере.

Кроме ICQ, ваш IP адрес может быть получен через IRC. Если вы И если реальный дом нам нужен в первую очередь для того, чтобы пользуетесь IRC, то вся информация об адресе становится доступной по растить детей, то есть следовать своему «основному инстинкту» сохране средством стандартной команды whois.

ния и повторения, то информационный виртуальный Дом (Home) поз Если ваш недруг находится в одной локальной сети с вами, то он воляет реализовать те же сохранительные и размножительные ин может узнать ваш IP адрес по сетевому имени вашей машины, посред стинкты в области идей. Здесь главное – чтоб было что сохранять и ством стандартных утилит типа ping, tracert и др. Сделать здесь нельзя размножать. Счетчик посещений беспристрастно определит, насколько ничего, радует лишь то, что злоумышленик находится в пределах прямой вы интересны окружающим. Когда значение на нем превысит первую досягаемости и можно воздействовать на него административными или тысячу, ваши пятнадцать минут удовлетворения от того, что вам есть что физическими методами.

сказать, перейдут в постоянную уверенность и радость от того, что это кому нибудь нужно...

Если вам жизненно необходимо показывать свой IP адрес, как все же защитить себя от кибервандалов? Самый главный совет — это свое Крайне приятно обнаружить такую запись в гостевой книге свое временно устанавливать все исправления к вашей операционной систе го сайта. Особенно если запись вторая, а сайт первый.

ме. Что касается Windows — Microsoft регулярно находит и исправляет Но довольно философствовать, перейдем к конкретному вопросу:

ошибки.

где же лучше всего заниматься информационным размножением? Пред Исправления (патчи) становятся доступны практически сразу.

ложений по бесплатному размещению домашних страниц в Internet`е бо Для Windows NT основные исправления называются сервис паками лее чем достаточно. Ниже приведены характеристики лишь некоторых (service pack). Для Windows 95/98 выпускается просто масса отдельных наиболее известных серверов:

заплаток. Настоятельно рекомендуется периодически заходить на сайт Microsoft и скачивать свежие патчи. Chat.ru (российский) Загрузка файлов как при помощи браузера, так и по FTP.

Другой совет — это установка файрволла. Такая программа смо жет защитить от некоторых атак (не от всех, поскольку работа файрвол Новая почта (Newmail) (российский) ла базируется на стандартном TCP/IP стеке).

16 Мбайт, включая 3 почтовых ящика. Загрузка файлов только по Будьте бдительны и постарайтесь сделать все, чтобы вас не укусил FTP доступу.

серенький волчок. Пусть даже за бочок.

Z mail (российский) Загрузка файлов только при помощи браузера.

Хакерские трюки 189 190 Хакерские трюки Tripod (англоязычный) Несомненно, важным критерием выбора сервера является способ доступа для загрузки и обновления информации. Если сокращение FTP Загрузка файлов как при помощи браузера, так и по FTP.

(File Transfer Protocol) вам ни о чем не говорит, а английское слово tag Xoom (англоязычный) вызывает лишь смутные ассоциации, то вам лучше всего воспользовать ся on line редакторами, позволяющими создать простую страницу прямо Загрузка файлов как при помощи браузера, так и по FTP.

на сайте. Если же страница уже есть, то загрузить ее можно при помощи AngelFire (англоязычный) менеджера файлов самого сервера. В этом случае будет достаточно ваше Загрузка файлов как при помощи браузера, так и по FTP. го браузера. Для создания более сложных страниц придется разобраться в работе какого либо HTML редактора и воспользоваться FTP досту При выборе сервера, во первых, следует обратить внимание на пом, а это требует хотя бы начальной пользовательской подготовки.

объем предоставляемого дискового пространства. Однако не советуем В последнее время появился ряд российских серверов, способных выбирать сервер исключительно по принципу «где больше дают». По по качеству предоставляемых услуг конкурировать с наиболее известны пробуйте для начала заполнить разумным содержанием свой первый ме ми американскими. Их отличает еще одна положительная черта – воз габайт...

можность регистрации короткого, легко запоминаемого адреса. Это Во вторых, ознакомьтесь заранее с ограничениями, диктуемыми прежде всего касается служб Z mail и «Новая почта». Так, при регистра характером и назначением сайта. На каждом сервере существуют свои ции бесплатного почтового ящика на Z mail выделяется 100 Кбайт дис правила. Например, сервер XOOM запрещает выкладывать на сайт бан кового пространства и, самое главное, короткий адрес домена третьего неры от иных коммерческих структур, кроме XOOM'a. То есть если вы уровня типа name.ru.ru или name.go.ru. Такую небольшую площадку с за рассчитываете получить вознаграждение за размещение чьей либо рек поминающимся адресом удобно использовать как индекс для переходов ламы, вам следует остановить свой выбор на любом другом сервере, где на другие ресурсы, реальное расположение которых может меняться.

подобные действия разрешены.

Недавно обновленный, популярный российский сервер Chat.ru Важно понимать, что хотя дисковое пространство выделяется бес также предоставляет короткое пользовательское имя и программное платно, серверы являются коммерческими – за размещение вашей стра обеспечение, позволяющее создать простую страницу в режиме on line.

ницы платят рекламодатели. Так, например, на сервере XOOM при обра щении к странице в верхней части окна появляется постоянная заставка Для работы со своим сайтом крайне важным является наличие со ссылками на другие предлагаемые услуги. «Это» висит в верхней час гостевой книги, конференции и счетчика посещений. Их отсутствие на ти каждой пользовательской страницы на сервере XOOM. Она загружа некоторых серверах легко скомпенсировать за счет использования уни ется один раз и остается на все время вашего присутствия на сайте, зани версальных гостевой книги «Guest world» и конференции (форума). Они мая часть экранного пространства. Еще один баннер появится на вашей могут быть размещены на любом сайте. А в качестве счетчика удобно ис странице, если вы установите счетчик посещений с гостевой книгой пользовать ранкер Апорт, который в различных вариантах исполнения XOOM counter. может показывать количество посещений за день, за неделю и их сум марное количество, а кроме этого, означает включение в популярную по Angelfire более лоялен по отношению к «сайтовладельцу». Он пре исковую систему Апорт.

доставляет все те же возможности, но с меньшей рекламной нагрузкой.

Рекламное Ad window (окно), появляющееся при обращении к пользо Большинство серверов предлагает дополнительные возможности вательской странице, может быть свернуто в процессе загрузки, чтобы для популяризации сайта, как то: регистрация в общем каталоге пользо больше не загромождать экран. Закрывать совсем его не следует, так как вателей и наличие системы обмена баннеров.

тогда оно будет загружаться вновь с каждым переходом со страницы на Некоторые российские провайдеры предоставляют условно бес страницу сайта.

платное пространство для размещения пользовательских страниц. Так, Интегрированный счетчик на Angelfire свободен от баннеров. если вы платите 20 25$ в месяц за dial up доступ, то можете получить от Кроме того, разрешено использовать сайт и для коммерческой деятель МТУ до 5 Мбайт, а от Zenon NSP – до 2 Мбайт бесплатного дискового ности, причем не только в рамках программ, предлагаемых собственно пространства. При этом имеется доступ к программным средствам, поз Angelfire. воляющим оживить свой сайт разнообразными интерактивными форма Хакерские трюки 191 192 Хакерские трюки ми, счетчиком и гостевой книгой, свободными от чужих баннеров. Но нии отличить от верных данных. Этот факт вызывает особое беспокой это уже требует более серьезной пользовательской подготовки. ство в связи с тем, что DNS часто используется в качестве системы неяв ной идентификации.

Конечно, приведенные рекомендации не претендуют на полноту.

Тем не менее с их помощью вы, если захотите, за последующие пятнад Например, когда пользователь обращается из браузера к http:// цать минут сможете создать и опубликовать свою первую страничку в www.examiner.com (узел Web сан францисской газеты), он, естественно, Internet`е, даже если не знаете, что такое tag. Надеемся, что эти советы ожидает, что полученная страница Web принадлежит этой газете. Одна помогут вам сберечь несколько часов времени on line для более продук ко протокол DNS не содержит никаких механизмов для подтверждения тивной работы. факта аутентичности страницы Web.

Хотя пользователь может увидеть страницу San Francisco Examiner вместо, как он надеялся, местной Examiner своего родного города, это не Глава 14.

самое неприятное, что может случиться: пользователь может получить Защита DNS страницу Web, не принадлежащую вообще никакой газете, а неким зло намеренным третьим лицам, намеренно испортившим DNS, чтобы пе Протокол защиты DNS позволит проверить, что запрошенные ад ренаправить ничего не подозревающих читателей на свой сервер Web, реса Internet поступили от законного источника и что ответ на запрос со где публикуется сатира на реальную газету или где содержится заведомо держит аутентичные данные.

искаженная информация.

В старые времена — около полутора десятка лет назад — уче В каждой отрасли есть свой злой гений — просто представьте себе, ные исследователи, университетские профессора и чиновники Минис что ваш заклятый конкурент мог бы сделать с вашей репутацией, если бы терства обороны открыто использовали Internet для обмена информаци он получил контроль над базой подписчиков вашего сервера Web всего ей. Такая система работала, потому что она состояла из небольшого на один день. Неточные или намеренно недостоверные данные могут сетевого сообщества, члены которого доверяли друг другу.

привести к тому, что пользователи столкнутся с отказом в обслуживании или будут перенаправлены на серверы сомнительного содержания. Для Как быстро все меняется. Сегодня сообщество пользователей решения этой проблемы IETF работает над расширениями защиты для Internet достигло немыслимых размеров, и далеко не каждый его член за протокола DNS — так называемой Domain Name System Security служивает доверия. Наличие проказливых или злонамеренных пользова (DNSSEC).

телей породило потребность в защите. Однако при разработке DNS, од ной из ключевых инфраструктур Internet, защита была отнюдь не главной целью. Как результат, DNS представляет собой незащищенный От SRI NIC до DNS протокол.

До появления DNS данные о каждом новом хосте приходилось до бавлять в центральное хранилище Информационного центра сети в DNS — это иерархическая база данных, содержащая записи с опи Стенфордском исследовательском институте (Stanford Research Insti санием имен, IP адресов и другой информации о хостах. База данных на tute`s Network Information Center, SRI NIC), отвечавшем за предоставле ходится на серверах DNS, связанных с Internet и частными сетями ние такой информации до начала 90 х. SRI NIC затем публиковал этот Intranet. Проще говоря, DNS предоставляет сетевым приложениям услу файл, и он посредством массового копирования поступал на все хосты ги каталога по преобразованию имен в адреса, когда им требуется опре сети агентства по перспективным исследованиям (Advanced Research делить местонахождение конкретных серверов. Например, имя DNS ис Projects Agency Network, ARPANET).

пользуется каждый раз при отправке сообщения электронной почты или доступе к странице Web.

Другая проблема такого метода управления именами хостов состо яла в его плоской структуре. Каждое зарегистрированное в SRI NIC имя Проблема в том, что нет никакого способа проверить, что ответ должно было быть уникальным. Например, никакие два хоста нигде в DNS поступил от аутентичного источника и содержит аутентичные дан Internet не могли одновременно называться www. Как результат, ные. Немного потрудившись, даже ребенок сможет инфицировать сер SRI NIC уступила место DNS.

вер DNS неверными данными, которые клиенты Web будут не в состоя Хакерские трюки 193 194 Хакерские трюки Один из главных вкладов DNS в Internet — возможность уникаль Другое важное преимущество DNS по сравнению с ее предшест ным образом отображать однозначно идентифицируемые имена хостов венником с плоской структурой — высокая доступность информации по на IP адреса во всемирном масштабе. Эта процедура известна как пря каждому домену или зоне. (Несмотря на определенные различия между мое отображение. Среди некоторых других возможностей DNS — обрат понятиями зоны и домена, для целей этой статьи мы будем считать зону ное отображение (т.е. определение имени хоста по IP адресу), информа синонимом домена.) Каждая зона содержит один основной или первич ция о серверах электронной почты (идентификация почтового сервера ный сервер, на котором осуществляются все изменения информации по для данного хоста или домена) и каноническое именование (назначение зоне. Помимо основного сервера, зона содержит вспомогательные или псевдонимов для имени хоста). вторичные серверы. Таких серверов может быть несколько. Они перио дически обращаются к основному серверу для проверки факта обновле В DNS эта информация хранится в записях ресурсов (Resource ния информации и, если обновление действительно имело место, полу Records, RR). Каждому типу содержащейся в DNS информации соответ чения данных по зоне. Данная процедура называется пересылкой зоны.

ствует свой тип RR. Примерами типов записей о ресурсах могут служить запись A об IP адресе для данного имени хоста, запись NS о сервере имен Каждая зона имеет порядковый номер, увеличиваемый каждый для данного имени домена и запись MX о почтовом сервере для данного раз при внесении изменений в информацию об этой зоне на основном имени DNS. сервере. Благодаря этому вспомогательный сервер может без труда обна ружить факт обновления. Наличие более одной копии зоны обеспечива Иерархическая упорядоченность DNS обеспечивает уникальность ет рудиментарную форму распределения нагрузки и высокую доступ имен хостов. Иерархическая структура DNS имеет вид перевернутого де ность данных.

рева. При перемещении по дереву от листа к корню мы получаем полное доменное имя (Fully Qualified Domain Name, FQDN). В DNS всякое имя Уязвимые места защиты DNS FQDN является уникальным. Запрос с указанием имени хоста приводит Вместе с тем такая чрезвычайно эффективная организация обора к просмотру структуры дерева от корня до листа в целях нахождения со чивается множеством слабостей с точки зрения защиты. Например, ког ответствующего ему IP адреса. Аналогичное дерево имеется и для обрат да удаленная система связывается с приложением, приложение посыла ного отображения, в случае которого запрос с IP адресом приводит к ет запрос для определения имени DNS по ее IP адресу. Если просмотру структуры этого дерева для нахождения имени хоста или возвращаемое доменное имя соответствует ожидаемому, то удаленной FQDN для указанного IP адреса.

системе разрешается доступ.

Верхнему уровню перевернутого дерева соответствует корень Приведем пример, где DNS атакующего ответственна за сеть DNS. Этот корень обычно обозначается как «.» (т.е. «точка») и является 172.16.0 (0.16.172.in addr.arpa). Атакующий присваивает обратный адрес последним символом в FQDN. Первый уровень ниже корня делится на 172.16.0.8 хосту с именем trustme.plain.org. Злоумышленник подключает крупные классы, такие как некоммерческие организации (org), коммер ся к victim.example.com для исследования его доверительных взаимоот ческие структуры (com), образовательные учреждения (edu) и т.д. Следу ношений с trustme.plain.org. Атака оказывается успешной, потому что ющий уровень обычно представляет конкретную организацию или ком протокол DNS не предусматривает какого либо механизма предотвра панию в домене org, edu или com. Например, isc.org или vix.com. И isc, щения назначения владельцем обратного адресного пространства до и vix называются также именами доменов.

менных имен за пределами его области полномочий.

Такой способ последовательного деления имен доменов позволя Однако при минимальных усилиях злонамеренный пользователь ет уникальным образом идентифицировать хост в домене (или, возмож может зарезервировать за собой небольшое пространство IP адресов но, в поддомене), к которому он принадлежит. Благодаря этому ответ и зарегистрировать сервер DNS для обратного отображения IP адресов.

ственность за управление именами хостов и адресами (их добавлением, удалением или изменением) может быть передана местным администра Ничто не мешает администратору данного пространства IP адре торам. Возможность делегирования прав администрирования и локаль сов отобразить определенный IP адрес обратно на не принадлежащее ного управления именами хостов обеспечивает чрезвычайную гибкость ему FQDN. Затем этот администратор может отобразить IP адрес на имя и масштабируемость DNS.

хоста, которому приложение сконфигурировано доверять. Поэтому при получении запроса на соединение от системы, которой приложению до Хакерские трюки 195 196 Хакерские трюки верять не следует, но чей IP адрес отображается обратно на FQDN, кото ние хэша совпадает с вычисленным, то данные достоверны (не подверга рому оно доверяет, приложение, не задумываясь, предоставит доступ лись несанкционированному изменению).

этой системе.

Криптографическая подпись и открытый ключ, используемый для Некоторые из наиболее распространенных приложений, где ко верификации подписи, получают посредством запросов и ответов, как гда то использовалась такая процедура, были переделаны в целях прове и любую другую информацию в DNS.

дения еще одной проверки — что имя хоста DNS соответствует данному В случае криптографической подписи аутентификация произво IP адресу. Однако многие приложения не предусматривают этой допол дится неявно, на основании факта совпадения дешифрованного и вы нительной процедуры. Старые версии rlogin, RSH, Network File System численного значений хэша: только держатель личного ключа мог зашиф (NFS), X Window и HTTP могут быть по прежнему уязвимы для такого ровать хэш, так как открытый ключ дал правильное значение хэша.

рода атак.

Таким образом, любая система на базе технологии открытых ключей Кроме того, DNS уязвима с позиций взлома системы. Если зло должна обеспечивать надежную защиту личных ключей. Этому вопросу умышленник сможет через одну из сетевых служб (telnet, ftp и т.д.) полу посвящен документ RFC 2541 рабочей группы DNSSEC.

чить несанкционированный доступ к серверу DNS, после этого он полу чит возможность изменять базу данных DNS, как ему заблагорассудится.

Новые записи ресурсов В такой ситуации протокол DNS опять оказывается беззащитен, потому Криптографические подписи DNSSEC применяются к данным что он не обеспечивает идентификации данных.

по зоне, динамическим обновлениям и транзакциям DNS. Кроме того, они используются для подтверждения отсутствия данных DNS.

Криптографические подписи DNSSEC предусматривает три новые записи ресурсов — KEY RR, SIG Для ликвидации названных ограничений протокола DNS IETF RR и NXT RR.

создала рабочую группу DNSSEC (DNSSEC Working Group, DNSSEC KEY RR содержит открытый ключ, принадлежащий имени доме WG) для внесения расширений DNSSEC в существующий протокол.

на, указанному в KEY RR. Это не сертификат открытого ключа. Меха Berkeley Internet Name Daemon (BIND) 8.2 имеет некоторые из функци низм обеспечения возможностей поиска сертификатов открытых клю ональных возможностей DNSSEC.

чей предусматривается DNSSEC WG, но не для целей защиты данных Цель DNSSEC — обеспечить аутентификацию и целостность ин DNS. Он предоставляется в качестве дополнительного бонуса, благодаря формации, содержащейся в DNS. DNSSEC позволяет достигнуть обеих которому DNS может применяться для запроса сертификатов открытых целей посредством шифрования. ключей на все, что может быть представлено с помощью имени домена.

Эту возможность обеспечивает CERT RR.

В ответе с DNSSEC ответное сообщение содержит не только под писи и ключи, необходимые для проверки информации, но и сам исход SIG RR содержит преимущественно криптографическую под ный вопрос. пись, дату окончания срока годности подписи и определение данных DNS, к которым эта подпись относится. NXT RR позволяет проверить Эта процедура называется «Аутентификацией транзакции и за (за счет использования криптографии), что RR для данного имени DNS проса». Благодаря ей запрашивающая сторона может быть уверена, что не существует. Таким образом, отсутствие данной RR может быть под она получила ответ на тот вопрос, который задавала.

тверждено доказательно.

DNSSEC опирается на шифрование с открытыми ключами для Другим аспектом DNSSEC является подпись транзакции (Tran подписи информации, содержащейся в DNS. Такие криптографические saction Signature, TSIG). TSIG отличается от других подписей DNS тем, подписи обеспечивают целостность за счет вычисления криптографиче что она создается с использованием шифрования с секретными клю ского хэша (т.е. уникальной контрольной суммы) данных и затем защи чами.

ты вычисленной величины от несанкционированных изменений посред ством ее шифрования. Хэш шифруется с помощью личного ключа из Протокол DNSSEC как таковой не обеспечивает конфиденциаль пары ключей, чтобы любой желающий мог воспользоваться открытым ности данных или контроля доступа. Однако конкретные его реализации ключом для его дешифровки. Если дешифрованное получателем значе могут предусматривать те или иные механизмы обеспечения конфиден Хакерские трюки 197 198 Хакерские трюки циальности и контроля доступа. Причина отсутствия такого стандартно мер, на CD ROM) от надежного источника (например, от производите го механизма в DNS в том, что исходный протокол DNS предназначался ля компьютера). Так как корень является прародителем всех имен доме для работы с общедоступными данными. Озабоченность утечкой инфор нов, для всей DNS нужен только один открытый ключ.

мации относительно имен и местонахождения систем и возможность Второй механизм защиты, который ввела ISC, проверяет факт по атак по типу «отказ в обслуживании» порождает спрос на механизмы ступления протокольного сообщения от заслуживающего доверия ис обеспечения конфиденциальности и контроля доступа. Этот спрос отра точника. Это не принципиальное, но чрезвычайно важное различие:

жается в реализациях DNS.

вместо проверки аутентичности данных механизм защиты проверяет ау Например, реализация BIND предусматривает контроль доступа тентичность отправителя данных.

для предотвращения пересылки зоны не уполномоченным на то систе Практически все данные DNS поступают из кэшей, а не напрямую мам. Кроме того, она позволяет запретить серверам DNS отвечать на за от основных или вспомогательных серверов. Кэши являются серверами просы определенных систем. Сегодня конфиденциальность частично DNS, но они не отвечают за эти данные непосредственно, как основные обеспечивается за счет применения брандмауэров и так называемой рас или вспомогательные серверы, и могут даже не иметь каких либо посто щепленной DNS для затруднения доступа из внешней сети к внутренней янных собственных данных — все, что знают, они узнают, когда ка информации DNS.

кой либо клиент задает им вопрос и они вынуждены находить на него от Internet Software Consortium (ISC) — некоммерческая организа вет. Один типичный трюк, применяемый хакерами, состоит в ция, занимающаяся реализацией базовых протоколов Internet в виде от бомбардировке клиента ответами именно в те интервалы времени, когда крытых кодов, — добавила два механизма защиты для наделения сервера клиент ожидает получения ответа от локального кэширующего сервера.

DNS возможностями DNSSEC. Первый определяет аутентичность дан Клиент не в состоянии отличить настоящий ответ от поддельного, по ных в системе на основании проверки факта их подписи администрато этому он просто использует любой полученный.

ром узла, от которого они якобы поступили.

Клиенту приходится доверять, во первых, серверу, что он выпол Однако, как большинство подобных решений, этот метод просто нил свою работу по проверке данных, и, во вторых, ответу, что он дей смещает акценты в проблеме защиты, ставя вопрос: «Как мы можем ствительно поступил от локального кэширующего сервера, а не от некой знать, что данные были действительно подписаны тем, кем они должны вторгшейся в диалог третьей стороны.

были быть подписаны?» В случае шифрования с открытыми ключами подписи генерируются с помощью личного ключа и проверяются с по Подписи транкзаций мощью открытого ключа. DNSSEC использует для распространения от Этот метод защиты называется TSIG, потому что он предполагает крытых ключей узлов Internet саму DNS, т.е. необходимый для проверки шифрование сообщения с помощью секретного ключа. Его отличие со ключ предоставляется с помощью того же самого совершенно незащи стоит в том, что один и тот же ключ используется как для генерации под щенного протокола, что и данные, которые вы пытаетесь проверить. Ка писи, так и для ее проверки (т.е. вся процедура является закрытой), и что жется, что мы попали в замкнутый круг, но это не так.

общий секретный ключ (также называемый «общим секретом») известен только хостам из одной локальной сети или (в крайнем случае) в одной Один из способов проверить открытый ключ до использования территориальной сети. Использовать TSIG гораздо проще, чем полно его для проверки ответа — взглянуть на подпись самого открытого клю масштабную защиту DNSSEC.

ча. Родительский узел должен подписывать все свои открытые ключи, поэтому в нашем первом примере проверочный (открытый) ключ exam TSIG особенно полезен в случае транзакций DNS UPDATE. Боль iner.com должен был быть подписан администратором com. Однако шинство транзакций DNS представляет собой запросы относительно на прежде чем проверять подпись com для examiner.com, нам необходимо личия данных. Транзакция DNS UPDATE вносит изменения в данные знать открытый (проверочный) ключ для самого com, а он должен быть DNS на узле. Эта транзакция описана в RFC 2136, но для наших целей подписан родителем com (т.е. вышеупомянутым корнем DNS). Чтобы достаточно будет знать, что она не снабжена собственными механизма быть абсолютно уверенными в том, что открытые (проверочные) ключи ми защиты.

корня действительно принадлежат ему, они должны находиться на ва шем компьютере в файле, полученном защищенным образом (напри Хакерские трюки 199 200 Хакерские трюки Вследствие того, что обновление DNS осуществляется обычно по Работа продолжается UDP, а запрос UDP легко подделывается, у сервера нет никаких спосо Работа над некоторыми функциональными сторонами DNSSEC бов установить, что запрос DNS UPDATE разрешен для данного узла.

еще продолжается, например, над тем, как именно администрация com Если, с другой стороны, клиент UPDATE имеет общий секретный ключ будет подписывать открытые ключи. Соответствующий новый протокол с сервером DNS и использует его для генерации подписи под запросом, может вскоре появиться. Кроме того, во время смены ключей может по то сервер UPDATE может воспользоваться тем же самым ключом для требоваться поддерживать одновременно более одной пары откры проверки подписи и проверки наличия у запрашивающего надлежащих тых/личных ключей, но как это будет реализовано, пока неясно. Если полномочий.

личный ключ окажется украден и, как следствие, должен будет изъят из обращения, то в настоящее время никаким способом нельзя известить Недостатки DNSSEC о компрометации ключа тех, кто будет проверять с его помощью под пись.

Подписание и проверка данных DNS, очевидно, создают допол нительные накладные расходы, отрицательно сказывающиеся на произ Наконец, это вопрос защиты личного ключа корня. Этот ключ бу водительности сети и серверов. Подписи занимают немало места, часто дет по сути ключом ко всей коммерции Internet в мировом масштабе, но они намного превышают по объему данные, под которыми стоят. Это администрация корневых серверов постоянно меняется.

увеличивает нагрузку, которую DNS возлагает на магистраль Internet и многие немагистральные каналы. Генерация и проверка подписей отни Должны ли Соединенные Штаты продолжать администрировать мают значительное время ЦПУ. это всемирное средство обеспечения электронной коммерции? Если ад министрирование будет передано некоммерческой отраслевой ассоциа В некоторых случаях однопроцессорный сервер DNS придется да ции, например Internet Corporation for Assigned Name and Numbers же заменить многопроцессорным сервером DNS. Подписи и ключи мо (ICANN), то сможет ли такая организация учесть интересы и законода гут занимать на порядок больше места на диске и в оперативной памяти, тельство всех стран? Должно ли оно быть передано Объединенным На чем собственно данные. Базы данных и системы управления придется циям? В состоянии ли Объединенные Нации справиться с подобной от наращивать, чтобы они могли справляться с возросшими объемами.

ветственностью? В состоянии ли кто нибудь вообще? Развертывание DNSSEC во всемирном масштабе невозможно, пока вопрос с админи Кроме того, реализация DNSSEC сопровождается и другими, не страцией корня не будет урегулирован.

столь очевидными затратами. Новое программное обеспечение больше по объему и сложнее, чем прежнее, а многие его компоненты являются Верно, конечно, что работа над DNSSEC еще не завершена. Одна совершенно новыми и нуждаются в обширном тестировании в реальных ко любая организация, активно использующая Internet, должна рассмат условиях. Пока широкомасштабных испытаний DNSSEC в Internet не ривать DNSSEC в качестве важнейшего компонента своей инфраструк проводилось, так что они могут принести множество сюрпризов (воз туры защиты, потому протокол DNS по прежнему уязвим для можно, даже придется полностью менять).

злоупотреблений. Только DNSSEC, благодаря своим мощным крипто Вывод отсюда следующий: развертывание DNSSEC чревато графическим механизмам, в состоянии обеспечить одновременно аутен столькими же опасностями, как и отказ от него. Мы бы рекомендовали тификацию и целостность всех аспектов DNS.

обождать год или два, пока DNSSEC RFC не получит статуса хотя бы проекта стандарта.

Защита серверов DNS без помощи DNSSEC Воспользуетесь ли вы неполной реализацией DNS Security На начало 2000 года TSIG полностью и DNSSEC частично были (DNSSEC) в BIND 8.2 или будете ждать полной стандартизации рас реализованы только в BIND 8.2. Другие разработчики (включая ширений защиты, в любом случае вы можете принять некоторые меры Microsoft) собираются реализовать различные формы TSIG в следующих предосторожности для защиты информации DNS до появления полной редакциях своих продуктов. Спецификация BIND 9.0 будет содержать реализации DNSSEC. Сервер, где выполняется программное обеспе полную реализацию DNSSEC.

чение DNS, должен быть хорошо защищен. Все ПО, включая программ ное обеспечение DNS, должно быть представлено в последних редак циях, и к ним должны быть применены все выпущенные заплаты. При Хакерские трюки 201 202 Хакерские трюки оценке возможности размещения DNS на сервере вы должны помнить, Впрочем, с юридической точки зрения похищение даже одного что всякое выполняющееся на сервере сетевое приложение увеличивает доллара — кража. Поэтому, прежде чем отправляться к ближайшему бан риск взлома. Для сокращения степени риска на сервере должны вы комату с кусачками и отверткой, запаситесь на всякий случай парой ад полняться только самые необходимые для его работы приложения. За вокатов и захватите Шварценеггера на тот случай, чтобы немножко по тем вы можете ограничить доступ к этим сервисам и предусмотреть же придержать службу безопасности банка, пока вы будете сматывать сткую идентификацию для тех приложений, для которых она удочки. Для того чтобы получить деньги, мало найти потерянную кар необходима. точку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры опре деленный код, на карточке не написанный и хранящийся у клиента в го С появлением автоматизированного инструментария сканирова лове. Сама по себе карточка без него — бесполезный кусок пластика.

ния при выходе в Internet серверы DNS подвергаются постоянному зон К тому же ее бывший владелец, как только обнаружит пропажу, немед дированию и попыткам вторжения. Здесь практически ничего нельзя по ленно позвонит в банк, и у карточки будет выставлен знак изъятия. Дру делать, так как серверы DNS должны отвечать на запросы.

гими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, Однако их открытость можно ограничить за счет применения мо но еще и подсмотреть вводимый ее владельцем пароль и снять со счета дели расщепленной DNS. При такой модели один сервер DNS с мини требуемую сумму еще до того, как тот обнаружит пропажу.

мальной информацией помещается с внешней стороны сети, в то время как второй сервер — с внутренней стороны. Доступ к этому серверу воз Впрочем, если мы уж сумели подсмотреть пароль, то и карточку можен только из внутренней сети, и он содержит всю информацию DNS воровать совершенно не обязательно. Достаточно ее считать. Что и сде по внутренней сети.

лали в свое время ребята из Эстонии. История шумная и известная поч ти каждому кардеру. В дорогих ресторанах официант, пока нес карточку Помните, что внутренние серверы могут подвергнуться атакам и клиента, успевал ее считать портативным устройством размером с пачку изнутри сети, поэтому они должны быть защищены так же тщательно, от сигарет, изготовленным из обычной магнитофонной головки, бата как внешние серверы DNS. На случай, если злоумышленник получит до рейки, усилителя сигналов и записывающего устройства. Ошибка горя ступ к серверу, администратор DNS может воспользоваться резюме со чих эстонских парней заключалась в том, что они грабили часто и помно общения (например, контрольной суммой MD5) для обнаружения факта гу. Другими словами, в жадности.

незаконного изменения данных.

А вот в другой истории злоумышленникам повезло больше.

Как то раз на малолюдной улице одного небольшого городка появился Глава 15.

новый банкомат. Естественно, нашлись такие, что пожелали им вос Банкомат пользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе, ждут, а банкомат им отвечает: извините, мол, нету денег или свя Банковские автоматы и кредитные карточки уже давно появились зи — в общем, выдает неподозрительное объяснение невозможности вы на улицах больших городов и постепенно начинают входить в нашу дачи денег. В банке долго понять не могли — как совершается кража?

жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник Почему то никому и в голову не могла прийти мысль, что этот банко халявы и быстрого способа заработать немного карманных деньжат. Ведь мат то липовый и установлен злоумышленниками специально для чте если украсть десяток другой долларов, кто будет вас искать?

ния карт и запоминания паролей. Позже его демонтировали, но злоумы шленников, кажется, так и не нашли. За полтора года (а именно столько По словам банковских работников, оправданными с финансовой он умудрился простоять) кардеры перекачали на свой счет немалую сум точки зрения будут поиски похитителя, умыкнувшего в свой карман по му. Однако же рядовой хакер скорее найдет оброненную кем то впопы крайней мере 300 вечнозеленых.

хах тысячедолларовую купюру, чем завалявшийся на свалке банкомат.

Уменьшим эту цифру вдвое для безопасности и примем получен Может быть, есть способ попроще?

ные полтораста баксов в качестве того потолка, заходить за который не Есть, но для этого потребуется умение держать паяльник в руках, стоит даже в том случае, если очень очень хочется купить новый микро чтобы смастерить себе некий хардваринговый девайс, а также разбирать процессор или материнскую плату, а к ним быстрый модем впридачу.

ся в сетевых протоколах на канальном уровне. Идея проста до безобра Хакерские трюки 203 204 Хакерские трюки зия: поскольку банкомат в себе не хранит никакой информации и всегда 5. Наконец, тяпнем по маленькой для храбрости и, оставив Швар обращается за ответом в банк, то можно, врезавшись в кабель между ним ценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету и банком, перехватить трафик и фальсифицировать его нужным нам об которой лежат оставшиеся после экспериментов с банкоматом несколь разом. Ни один банк не в состоянии гарантировать целостность кабеля ко долларов.

на всем его протяжении.

6. Наблюдаем, как банкомат шлет запрос, включая номер нашего Разумеется, для анализа протокола обмена понадобится персо счета и все остальное. Мы никак не вмешиваемся в этот процесс.

нальный компьютер, а также программа для снятия дампа и представле 7. Авторизационный центр должен вернуть ответ, в котором со ния его в удобочитаемом виде. Можно, к примеру, воспользоваться ком держится много полезной информации. А среди нее — максимально воз пактной и маленькой утилитой pio и навигатором управления bleak_l, можная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен заботливо написанным хакером KPNC для взлома НТВ, но вполне под него шлем другой. Чем он отличается от оригинального, не стоит, навер ходящим и для этого случая.

ное, даже говорить — и так всем ясно. Но будьте внимательны! Эта сум Единственное, что придется спаять самостоятельно, так это кон ма может присутствовать сразу в нескольких полях, кроме того, необхо троллер для подсоединения к банковскому кабелю. В Сети очень много димо скорректировать и поле контрольной суммы, иначе ничего не различных схем и энтузиастов, предлагающих за относительно неболь получится! Это самый сложный момент во взломе.

шие деньги приобрести уже готовые изделия. Так или иначе, но в даль 8. Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибе нейшем будем считать, что такой девайс у нас есть.

тесь, то просто перехватите обратный ответ банкомата и не пропустите Наши последующие действия: его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не «проглотит» фальсифицированный пакет.

1. Врезаемся в линию между банкоматом и авторизационным цен тром (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в 9. Ну что же, теперь требуйте от банкомата столько денег, на дальнейшем могли не только перехватывать, но и блокировать любые сколько у вас хватит совести. В это время банкомат передает банку, проходящие пакеты). Разумеется, что если мы хотя бы на мгновение пре сколько денег было снято. Взаправду. Эту информацию надо перехватить рвем целостность кабеля, дело закончится плачевно. Поэтому поищите в и послать ложный пакет, что денег снято всего 1 доллар (или сколько у книжках электронные схемы мгновенной коммутации «на ходу». Анало вас там осталось взаправду на карточке). Будьте очень внимательны. Те гичным образом мошенники нейтрализуют сложные системы электрон перь фальсифицированный пакет передается уже банку, и любое невер ных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее. ное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато.

2. Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это 10. Ну, вот и все. Осталась маленькая проблема — как обеспечить «только» представляет собой утомительный и кропотливый анализ про сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех токолов и расшифровки всех полей заголовков пакетов с той целью, действий. Подумайте, как можно обмануть систему.

чтобы в дальнейшем иметь возможность генерации и отправки соб 11. Наконец, все! Вы отсоединяете свой ноутбук от кабеля, по воз ственных пакетов, не опасаясь того, что они чем то будут отличаться от можности замаскировав нелегальное подключение, и отправляетесь реальных.

в ближайший компьютерный салон за новым микропроцессором.

3. Теперь манипулируем легальной картой (это значит, что по 12. Однако помните, что многие банкоматы сейчас снабжены кон крайней меру одну карту вы должны будете все же завести) с тем, чтобы трольными телекамерами, что не есть хорошо. Но, к счастью, еще не все.

понять логику обмена. В частности, найти и опознать передаваемые бан И стальная крыса всегда найдет для себя щель!

коматом запросы и возвращаемые ему ответы.

А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их 4. Сравним теперь это с просроченной картой, чтобы определить устройстве, типовом протоколе обмена и программном обеспечении. То реакцию системы в такой ситуации, а также найти и идентифицировать есть так или иначе выбрать себе работу, связанную с их разработкой, со коды ошибок (они нам потом понадобятся).

зданием или по крайней мере эксплуатацией. В этом случае вы получите Хакерские трюки 205 206 Хакерские трюки действительно достоверную информацию об их устройстве, а также сла сотрудники которой попытаются проникнуть в систему извне и тем са бых и сильных сторонах. А ведь уязвимость у них действительно есть. мым определят слабые места в ее защите. Фоллсворт заключил контракт Только она неочевидна для постороннего, не работавшего с ними чело с такой фирмой, и они начали работать в тесном контакте. Он старался века. Но, как и любому человеческому творению, этому свойственны не объяснить, в чем состоит задача экспериментального проникновения, достатки не в меньшем числе. Однако будете ли вы заниматься мелким или, если можно так выразиться, «дружественного» взлома. Предстояло жульничеством, находясь на высокооплачиваемой работе? оценить целостность новой услуги и определить, как эта услуга соотно сится с прочими банковскими операциями;

выявить слабые места;

пред ложить решения по улучшению защиты;

продемонстрировать возмож Глава 16.

ные последствия взлома.

Анатомия дружеского взлома Разработка планов вторжения Тому, кто хочет узнать, насколько хорошо защищен его Web сер При моделировании атаки необходимо определить, кто является вер, можно посоветовать весьма надежное средство: нанять хакера и по потенциальным злоумышленником. Большинство компаний представ просить его взломать защиту. Этот способ сослужил отличную службу ляет себе в этом качестве какого нибудь профессионального преступни одной финансовой организации, собиравшейся проводить банковские ка, иностранную державу, шпиона, конкурента террориста или просто операции с помощью Web технологий. Компания наняла специальную 16 летнего подростка, развлекающегося с клавиатурой. Фоллсворт ска группу, которая нашла «дыры» в системе защиты, прежде чем услуга бы зал, что более всего боится международных преступников, действующих ла представлена публике. Тем самым удалось уменьшить риск проникно из корыстных побуждений. После этого было решено, как надо прово вения электронного воришки в систему, где хранятся чужие деньги.

дить «дружественный» взлом сетей и Web узлов BABank.

Расскажем о реальном опыте одного из сотрудников, работавших Бесспорно, многое зависит от того, насколько далеко готов зайти в банковской сфере. Названия, имена и прочие детали изменены таким потенциальный хакер. Для получения информации, которая может ока образом, чтобы организацию нельзя было «вычислить». Во всем осталь заться полезной при взломе, часто используются разнообразные психо ном история правдива.

логические приемы. Например, преступник звонит в офис и мило рас спрашивает сотрудников о преимуществах нового пакета услуг, попутно Состояние Джеймса Фоллсворта, вице президента по безопасно задавая вопросы относительно системы безопасности.

сти Big American Bank, было близко к паническому. Он только что выяс нил, что его банк собирается внедрять систему услуг для удаленных кли Другой часто встречающийся прием — разгребание мусора. Очень ентов на базе Web;

услугой предполагалось охватить несколько часто сотрудники компаний довольно легкомысленно выбрасывают вну миллионов человек по всему миру. Служба BABank Online должна была тренние телефонные справочники, техническую документацию, диски предоставить удаленным клиентам возможность знакомиться с состоя и многое другое. Это же настоящая золотая жила для злоумышленника!

нием счетов, выполнять переводы и платежи и управлять движением Были произведены попытки войти в систему разными способами.

своих средств.

Доступ можно получить через телефонную систему, порты для техниче Фоллсворт не понимал, почему его никто не предупредил о разра ской поддержки и прочие электронные «форточки». Не игнорировались ботке проекта, который ставил колоссальное количество проблем перед и психологические штучки, «взломщики» прикидывались по телефону службой безопасности. Уже началось бета тестирование программы;

до то сотрудниками компании, то поставщиками. В корпоративном мусоре внедрения новой онлайновой услуги оставалось не больше двух месяцев.

они тоже покопались, но занимались этим только за пределами орга Президент BABank решил, что Фоллсворта просто «заклинило», и пред низации.

ложил ему как можно скорее найти выход из ситуации.

Запрещенными считались: психологические приемы с использо Необходимо было срочно оценить, насколько безопасна система ванием электронной почты, разгребание мусора на территории органи BABank Online. Ведь достаточно даже не злоумышленного «взлома» сис зации, выдавание себя за сотрудника банка при личном контакте, а так темы, а просто Web хулиганства, чтобы клиент потерял доверие к услуге, же попытки проникновения в системы бизнес партнеров банка.

а банк лишился части дохода. Последовало решение: нанять компанию, Исключались и более грубые методы, вроде вымогательства, силового Хакерские трюки 207 208 Хакерские трюки давления, шантажа и копания в биографиях сотрудников банка. Часть из альные программы «демоны», которые автоматически перебирают де этих «методов» была отклонена по соображениям законности, на другие сятки тысяч телефонных номеров, реагируя только на тоновые сигналы не согласилась служба безопасности банка. К сожалению, все эти огра от модемов, — таким образом можно определить, что трубку на противо ничения помешали «взломщикам» полностью смоделировать действия положном конце «снял» компьютер. Анализатор протоколов позволяет потенциальных злоумышленников. ознакомиться с трафиком, передаваемым по обнаруженным IP каналам организации. Проникнув в сеть, хакер способен применить анализаторы Кстати, и само хакерство — деяние противозаконное;

иногда оно протоколов для слежения за трафиком и перехвата паролей.

даже преследуется в уголовном порядке. Поэтому не забудьте выдать на нимаемой вами компании письменное разрешение на все предпринима Группа оценки системы защиты обязательно должна вести учет емые действия. Если какие то действия группы, оценивающей систему всех своих действий. Если выяснится, что на систему оказывается вред безопасности, будут выявлены (правда, вероятность этого мала), невер ное воздействие, контрольной журнал поможет разобраться в произо но поняты и зарегистрированы как правонарушение, эта бумага поможет шедшем и устранить последствия такого вмешательства.

приглашенным хакерам избежать неприятностей. Ясно, впрочем, что ни Следующий шаг состоит в том, чтобы проанализировать масштаб одна компания не разрешит сторонней организации вторгнуться в свою IP области, связанной с компанией (т.е. узнать, имеет она IP адрес клас вычислительную сеть.

са B или С);

это можно сделать при помощи InterNIC или любого друго Разумный хакер собирает информацию любыми доступными го средства. Например, воспользовавшись командой nslookup, можно средствами — в ход идут, например, открытые документы, финансовые выяснить, какие IP адреса можно атаковать. Затем необходимо зайти по отчеты, техническая документация. Хакеры собирают данные об исполь telnet на Unix машину, на которой была установлена программа Sendmail зуемых операционных системах, продуктах, являющихся основой ин 5.x, в чьей системе защиты имеется ряд дыр;

через них можно попытать формационной системы, телефонных станциях, а также физические ад ся проникнуть на почтовый сервер.

реса центров хранения данных и телефонных узлов. Чтобы сэкономить Обнаружилось, что системный оператор не входил в систему уже время и деньги, BABank сам передал всю эту информацию рабочей груп 19 дней;

это было расценено как недостаток системы защиты. Выясни пе («взломщикам»).

лось также, что в настоящий момент в системе работают два человека;

Бесспорно, добросовестный хакер сделает все возможное, чтобы необходимо было дождаться, пока они выйдут, и только тогда начать ата максимально приблизиться к объекту атаки. Фоллсворт открыл на имя ку. Кроме того, была запущена специальная программа, которая помог фирмы «взломщика» легальный банковский счет на сумму 1000 долла ла скрыть свои настоящие IP адреса и имена.

ров. С этим счетом фирма могла работать по телефону или через пилот Для поиска других слабых мест в системе защиты были использо ный Web узел, к которому имело доступ ограниченное число работников ваны средства оценки надежности защиты данных Internet Scanner от банка.

Internet Security Systems и бесплатная программа Satan. Сгодятся и другие программы, например Netective от Netect, Ballista от Secure Networks и Найти ахиллесову пяту NetSonar от Wheel Group. Многие из этих программ можно бесплатно за Покончив с предварительными изысканиями, группа злоумыш грузить через Internet.

ленников начинает составлять схему сети. Указываются IP адреса, физи У каждого из продуктов есть свои достоинства и недостатки, по ческое размещение устройств, порты для управления устройствами и этому, чтобы прикрыть все «дыры», стоит запастись несколькими про связи через коммутируемую сеть, телефонные номера, модули голосово граммами. Эти средства помогут найти плохо сконфигурированные сер го ответа, сети под SNA, серверы, поддерживающие услуги Routing and веры, маршрутизаторы с «дырами», проблемы в системной базе (registry) Remote Access Service от Microsoft, маршрутизаторы и прочие точки, где Windows NT, неправильно сконфигурированные операционные систе происходит аутентификация удаленных абонентов.

мы, неустановленные протоколы, слабые пароли, неправильные версии В составлении такой карты значительную помощь могут оказать программного обеспечения и устаревшие «заплаты».

некоторые широко распространенные методы и средства анализа. На Было опробована и парочка психологических приемов. Прики пример, порывшись как следует на Web узле InterNIC, можно получить нувшись инженером из компании производителя, сотрудник фир массу информации о структуре IP сети компании. Существуют специ Хакерские трюки 209 210 Хакерские трюки мы «взломщика» пару раз позвонил в группу разработки информацион воспользовались средствами автоматического взлома паролей. Выясни ных систем BABank и получил данные о структуре сети банка. Кроме то лось, что недостаточно надежно защищены система управления прило го, удалось раздобыть довольно подробные данные о работнике банка;

жениями, средства системного управления, системные утилиты, а также потом один из «взломщиков» притворился этим работником, получив в средства управления операционными системами на корневом уровне.

свое распоряжение дополнительные средства доступа к электронным Вот пример того, почему система оказывается недостаточно на ресурсам.

дежной. Предположим, что внешний канал TCP/IP приходит на Сер Вооружившись результатами сканирования, информацией из от вер 1, работающий под Windows NT. Остальные семь серверов (со вто крытых источников и данными, полученными с помощью психологиче рого по восьмой) могут взаимодействовать с внешним миром только ских приемов, «взломщики» полностью подготовились к штурму инфор через Сервер 1;

следовательно, этот сервер «перекрывает» единствен мационной системы BABank. Бесспорно, самым серьезным моментом ный путь проникновения в систему извне. Администраторы часто дума операции была именно попытка взлома. Нужно быть очень вниматель ют, что для обеспечения безопасности системы нужно лишь закрыть к ными, чтобы не нанести серьезного ущерба системе защиты данных. ней доступ снаружи. На защиту внутренних каналов передачи информа В таких делах следует избегать легковесных подходов: аккуратно про ции обращают куда меньше внимания, что значительно облегчает жизнь никнуть в систему куда труднее, чем запустить средство сканирования хакеру.

сети и составить отчет.

Телефонное хулиганство Взлом Не забудьте выяснить, насколько надежно защищена ваша корпо «Взломщики» воспользовались слабостью парольной защиты, об ративная АТС. У нее вполне могут обнаружиться недокументированные наруженными старыми версиями почтовых программ (чьи хорошо изве каналы связи с сетью передачи данных, что откроет путь потенциальным стные «дыры» в системе защиты так и не были залатаны), telnet доступом злоумышленникам. К счастью для BABank, здесь далеко продвинуться к незащищенным портам. Кроме того, они загружали по FTP файлы с не удалось.

паролями и меняли их. Может быть, кому то покажется, что все это че Проникновение в PBX или системы голосового ответа дает массу ресчур просто, однако большинство «дыр» защиты связано именно с тем, ценной информации о портах доступа, прямого администрирования из что в организации отсутствует практика каждодневного выполнения не вне и технического обслуживания, о внутренних прикладных системах с ких немудреных операций.

распознаванием голоса, а также о службе передачи голосовой почты В корпоративную сеть можно войти через сервисы TCP/IP, порты в PBX. Таким образом, хакер может получить доступ к банковским сче управления на включенных в сеть компьютерах и офисных АТС, прини там и системам управления.

мающих участие в передаче данных. Можно также воспользоваться до Чтобы уберечь PBX от проникновения хакера, нужно поменять полнительными средствами, выявленными на этапе исследования сети.

все пароли по умолчанию и изучить все контрольные журналы, составив Что касается сети BABank, были выявлены две слабые точки. представление о нормальном режиме работы АТС. Проверяйте все моди Во первых, порт технического обслуживания AS/400 был закрыт паро фикации программного обеспечения и системные «заплаты» на предмет лем, установленным производителем по умолчанию;

в результате была того, не способствуют ли они возникновению новых слабых мест. Необ получена возможность делать с этой системой все что угодно. Во вторых, ходимо также убедиться, что в вашей системе нет каких нибудь неиз на почтовом сервере имелась устаревшая версия Unix, на которую не ус вестных вам модемов. Помните: система, в которой случайно окажутся тановили необходимые заплаты. Там обнаружилось несколько дыр;

Pages:     | 1 | 2 || 4 | 5 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.