На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Почему ломают сети?


Говорят, что сильными сторонами наших взломщиков остаются коллективизм и взаимопомощь, а также мощный полет воображения, чего в большинстве лишены их прагматичные западные коллеги. По­этому действуют они дружной толпой, которой, как известно, и батьку хорошо бить. Рассчитанные на западные стандарты системы защиты
от взлома лихих и невероятно изобретательных россиян обычно бес­сильны: это все равно, что охраннику с резиновой дубинкой пытаться остановить банду, вооруженную ломами.
Кражей же денег со счетов пока занимаются единицы и то от случая к случаю и исключительно по заказам. Например, прошлой
весной один западный банк по заказу крупной московской преступной
группировки «налетел» сразу на 140 миллионов долларов, но шума поднимать не стал, ибо деньги те были не очень чистыми. А вот через два-три года с расширением в России компьютерных коммуникаций такие вещи могут быть поставлены на поток.
Предвидя такой оборот событий, руководители ФБР и иже с ни­ми уже сейчас поднимают шум и, соответственно, требуют дополни­тельных ассигнований. И, как ни странно, наши хакеры выступают
здесь в роли добровольных и весьма эффективных помощников... Кстати, в том году по российской компьютерной сети «Фидонет» про­шла информация, что некий ее участник забрался в компьютер управ­ления сетью международных спутников «Иммарсат» (обслуживает навигацию, связь, сигналы «SOS» и т. д. ). Он не только сам
там «погулял», но и выдал в сеть все инструкции и пароли по вхожде­нию в базу данных. Чем это может обернуться для спутниковой сети, пока неясно.
Нахальство наших компьютерных хулиганов не в последнюю
очередь обусловлено фактическим отсутствием борьбы с ними на ро­дине. Причем сказать, что совсем ничего не делается. В
прошлом году вышел специальный указ Президента о защите инфор-
мации. Россия обязалась сотрудничать в этой области с Интерполом.
В начале 1995 года в МВД было создано специальное подразделение по борьбе с хакерами в количестве восьми человек. По этому вопросу было даже специальное заседание Совета безопасности. Однако на вопрос корреспондента о результатах поимки злодеев ответственный работник МВД ответил прямо: «Молодой человек, арестовывают и су­дят у нас по законам, а не по
В 1997 году ФБР обратилось к правоохранительным органам России. Дело в том, что американские глобальные коммерческие ин­формационные сети, такие как America Online и Microsoft Network, за месяца 1996 года понесли ощутимые убытки от хакеров, использую­щих для входа в сеть фальшивые кредитные карточки. Проследив лин-ки, службы безопасности указанных сетей передали всю информацию ФБР, т. к. было выявлено, что большинство незаконных подключений производится со стороны России.
Вообще в Интернет, несмотря на его автоматический роуминг, определить источник подключения довольно просто, но дорого (при­ходится держать дополнительный штат сотрудников). В АОЛ и МСН такие подразделения существуют.
Ну и что? Первым делом начинается проверка всех официаль­ных точек входа в сеть. Т. е., если в городе имеется официальное пред­ставительство сети со своим номером телефона для подключения к конкретной сети, все подключения начинают контролировать автома­тически. При этом работает АОН или CID (если набор тональный). Если абонент официально подключен к сети — все нормально. Если номер не определяется — абонента «выкидывает с линии». Если номер
телефона не совпадает с базой данных официальных пользователей —
соединение автоматически берется на контроль.
Не спасает и подключение через Интернет (через промежуточные сетки), т. к. текущий линк всегда фиксируется при соединении (этот мо­мент используется сетью для автоматического роуминга пакетов дан­ных). Только в Москве в 1996 году было выявлено более 360 человек,
незаконно использующих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на тер­ритории США. На требование привлечь их к ответственности в соответ­ствии с законодательством США — ...тут можно годами разбираться.
В данном случае применимы статьи УК РФ, касающиеся финан­совых преступлений. Т. если хакера нельзя привлечь за взлом сети, его можно привлечь к уголовной ответственности по другим статьям (например, хулиганство, подделка денежных знаков и т.
Одно известно: все выявленные абоненты на данный момент продолжают гулять по коммерческим сетям через Интернет, совер­шенно не подозревая, что они уже на контроле. А счетчик, как говорит­ся, включен.
В любом случае для того, чтобы бороться с хакерством и его последствиями, надо понять, что в руках и хакеров и обычных пользо­вателей находится в принципе одно и то же оружие. Надо лишь на­учиться его правильно применять.
Основа всего — протокол TCP/IP
Семейство протоколов TCP/IP широко применяется во всем ми­ре для объединения компьютеров в сеть Internet. Единая сеть Internet состоит из множества сетей различной физической природы — от ло­кальных сетей типа Ethernet и Token Ring до глобальных сетей. Более
подробную информацию о протоколах TCP/IP можно найти в RFC
(Requests For Comments) — специальных документах, выпускаемых Сетевым Информационным Центром (Network Information Center -NIC).
IP-адресация
Каждая машина в сети, работающей по протоколу TCP/IP (IP-
сети), имеет уникальный адрес, который присваивается администра­тором, и все данные передаются и получаются машиной с использова­нием этого уникального адреса. Вторым, не менее важным парамет­ром, характеризующим машину, является маска подсети — величина, определяющая максимальное число машин, которые могут находить­ся в одном локальном сегменте сети. Администратор сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они под­ключены. Старшие биты 4-хбайтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса — номер узла (хост-номер).
Существуют 5 классов IP-адресов, отличающиеся количеством бит в сетевом номере и хост-номере. Класс адреса определяется значе­нием его первого байта. Из этих 5 классов широко используются пер­вые три.
В таблице приведено соответствие классов адресов значениям
первого байта.
Биты 1 Класс А О Класс А 10 Класс А 110
Адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номе­ров узлов. Адреса класса В используются в сетях среднего размера, например, сетях университетов и крупных компаний. Адреса класса С используются в сетях с небольшим числом компьютеров.
Внутри диапазона адресов каждого класса существуют так назы­ваемые «фиктивные» или «зарезервированные» диапазоны адресов, данные из которых не передаются в глобальную сеть, и Вы можете ис­пользовать их для своих целей.
Класс сети
А В С
Началодиапазона 10.0.0.0 172.16.0.0 192.168.1120
Конец диапазона 10.255.255. 172.31.255. 192.168.112.255
Маска подсети 255255.0.0,0 255255255.0.0 255.255.255.0
Выбор адреса
Прежде, чем вы начнете использовать сеть с TCP/IP, вы должны получить один или несколько официальных сетевых номеров. Выде­лением номеров (как многими другими вопросами) занимается DDN Network Information Center (NIC).
Выделение номеров производится бесплатно и занимает около недели. Вы можете получить сетевой зависимости от того,
для чего предназначена ваша сеть. Даже если ваша сеть не имеет связи с объединенной сетью Internet, получение уникального номера жела­тельно, так как в этом случае есть гарантия, что в будущем вклю­чении в или при подключении к сети другой организации не возникнет конфликта адресов.
Скорее всего, адрес для вашей     предоставит ваш провайдер.
Подсети
Адресное пространство сети может быть разделено на непересе­кающиеся части — «подсети», с каждой из которых можно работать как с обычной сетью TCP/IP. Таким образом, единая IP-сеть организа­ции может строиться как объединение подсетей. Как правило, подсеть соответствует одной физической сети, например, одной сети Ethernet.
Конечно, использование подсетей необязательно. Можно просто назначить для каждой физической сети свой сетевой номер, например, номер класса С. Однако такое решение имеет два недостатка. Первый, и менее существенный, заключается в пустой трате сетевых номеров. Более серьезный недостаток состоит в том, что если ваша организация имеет несколько сетевых номеров, то машины вне ее должны поддер­живать записи о маршрутах доступа к каждой из этих IP-сетей. Таким образом, структура IP-сети организации становится видимой для все­го мира. При каких-либо изменениях в IP-сети информация о них должна быть учтена в каждой из машин, поддерживающих маршруты доступа к данной IP-сети.
Порты
Взаимодействие между прикладными процессами в сети осущес­твляется через порты. Порты нумеруются, начиная с нуля. Приклад­ной процесс, предоставляющий некоторые услуги другим приклад­ным процессам (сервер), ожидает поступления сообщений в порт, спе­циально выделенный для этих услуг. Сообщения должны содержать запросы на предоставление услуг. Они отправляются процессами-кли­ентами.
Например, сервер SMTP всегда ожидает поступлений сообще­ний в порт 25. Если клиент SMTP желает получить услугу, он посыла­ет запрос в порт 25 на машину, где работает сервер. Данный номер пор­та является общеизвестным, то есть фиксированным номером, офици­ально выделенным для услуг SMTP. Общеизвестные номера опреде­ляются стандартами Internet.
История взлома АЭС
В качестве примера напомним случай на ког­да местный системный программист внедрил в вычислительную сис­тему программную закладку («троянского которая чуть не привела к аварии станции. Однако, как утверждает статистика, нару-
шения безопасности вычислительной системы собственным персона­лом станции составляют около 90 процентов от общего числа наруше­ний.
Подводя итог, мы не утверждаем, что критические вычислитель­ные системы неуязвимы, практически невозможно лишь реализовать на них успешную удаленную атаку.
Прочитав этот пункт, недоверчивый читатель может заметить, что он лично встречал заметки о том, как проникли в ком-
пьютер Пентагона или НАСА». Не стоит обольщаться. Все дело в том, что, как и любая другая уважающая себя организация, будь то ЦРУ, АН Б или НАСА, они имеют свои WWW— или ftp-серверы, находящи­еся в открытой сети и доступные всем. В рекламных целях, разумеется. И кракеры в этом случае проникали именно в них. И только в них. И не больше!

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика