На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

СПОРЫ   О    СУЩНОСТИ ХАКЕРСТВА

Когда Стивен Леви в своей нашумевшей книге «Хакеры» ввел в обращение термин «хакер», он имел в виду добрых старых хакеров — блестящих системных програм­мистов, которые совершили компьютерную революцию. Хакеры Леви — это люди, одержимые благородной идеей о том, что компьютерные технологии дол­жны быть доступны и открыты всем. Эти люди стремились достичь красоты и совершенства, хотели помочь всем остальным проникнуть в дебри технологий. В настоящее время существует довольно много людей, которые гордятся тем, что они хакеры в хорошем смысле этого слова.
Однако в последнее время общественное мнение присвоило имя «хакер» новому классу программистов, известных в компьютерном мире и под другими унизи­тельными именами — «крэкеры», «фрэкеры» и «фрикеры». Эти люди получают удовольствие от разрушения компьютерных систем. «Крэкеры» — это програм­мисты, специализирующиеся на взломе частных систем, краже и порче данных. «Фракеры» — класс хакеров, которые взламывают компьютеры, принадлежащие телефонным компаниям, проникают в их базы данных и служебные программы, стараясь изменить их так, чтобы обслуживание телефонов хакеров стало бесплатным. «Фрикеры> используют украденную информацию о телефонах (вклю­чая домашние телефонные номера, номера телефонных карточек и др.) для про­никновения в чужие компьютеры. Многие хакеры делают это исключительно для личного удовольствия, но все большее число хакеров участвует в промыш­ленном шпионаже и саботаже. Независимо от целей хакеров, они представляют реальную угрозу для серверов Web и сетей, составляющих Internet.
Хакеры «старой школы» и те, кто ими восхищается, считают, что новые хакеры позорят гордое имя «хакер», которое раньше являлось символом чести. Тот факт, что многие из новых, разрушающих хакеров не являются профессиональными, высококлассными программистами, раздражает хакеров «старой школы». Но­вые хакеры зачастую просто личности, моральные и этические принципы кото­рых находятся под сомнением, пользующиеся слабостью защиты информации. Хотя хакеры, занимающиеся промышленным шпионажем, являются серьезной угрозой, большинство системных хакеров -- это одиночки, получающие удо­вольствие от взлома систем, воровства паролей и кодов программ и просто от причинения максимального вреда, на который они способны.
Хакеров, о которых пойдет речь в этой книге, можно, скорее всего, отнести к взломщикам («крэкерам»). Большая часть книги посвящена описанию методов предохранения системы от взлома хакерами и способов выслеживания хакера в том случае, если ему удалось благополучно взломать систему. Несмотря на то что существует множество определений для тех, кто пытается проникнуть в вашу систему, большинство людей называет всех системных взломщиков хакерами. Поэтому в этой книге я буду использовать данный термин по отношению ко всем взломщикам. Вы узнаете о методах, которыми хакеры могут атаковать систему, и о том, как можно защититься от этих нападений.
ТИПЫ ОПАСНОСТЕЙ
Связь вашей системы с Internet подвергает вас огромному числу опасностей, которое увеличивается с каждым днем. В этой книге вы узнаете о четырех основных источниках опасностей:
• Уязвимость данных
• Уязвимость программного обеспечения
• Уязвимость физической системы
, •   Уязвимость передаваемых данных
хакер может использовать большинство этих уязвимых мест для доступа к вашим данным и разрушения системы.
Например, если на фирме установлена локальная сеть и имеется доступ к Internet, то незарегистрированные пользователи (взломщики) могут проникнуть в локаль­ную сеть вашей компании через бреши в защите. Взломщики могут попасть в
сервер Internet и изменить файлы, хранящиеся на нем (напимер, файлы, содер­жащие информацию о кредитных карточках покупателей). Хакеры перехватывают отправленные по электронной почте. Как обсуждалось выше,
вирусы и другие паразитирующие программы, которые способны разрушить или полностью дезорганизовать работу системы, также могут проникнуть в систему
через Internet.
Существует девять основных типов атак, направленных на сети, входящие в со­став Internet:
• Атаки, основанные на использовании пароля
• Сетевое любопытство или наблюдение за пакетами
• Атаки с использованием надежного доступа
• Атаки на основе подмены IP
• Атаки с использованием прикладной социологии
• Атаки,основанные на предсказании значений последовательности
• Захват сеанса
• Атаки, использующие слабые места технологии
• Атаки на совместно используемые библиотеки
Атаки пароля (password attacks) — один из самых любимых хакерами способов проникнуть в сеть. Первоначально хакеры пытались проникнуть в сеть путем введения одного входного идентификатора и одного пароля. Они вводили па­роль за паролем до тех пор, пока один из них не срабатывал. Однако скоро хакеры поняли, что достаточно написать простую программу, которая сама бу­дет перебирать пароли в поисках подходящего. Эта программа использовала все слова, пытаясь отыскать нужный пароль. Таким образом, автоматизированная атака пароля стала известна как атака словаря. Системы на базе ОС Unix особен­но уязвимы к этому виду атак, поскольку Unix не ограничивает для пользователя число попыток входа в систему, как это делают многие другие ОС, которые «выбрасывают» пользователя после определенного количества попыток ввода неправильного пароля. А при попытке войти в Unix хакер может вводить непра­вильные пароли тысячу раз, и система предпримет попыток прекратить со­единение.
Некоторые хакеры используют такие службы Unix, как Telnet или FTP, для доступа к общедоступному файлу паролей, где операционная система хранит зашифрованные пароли. Но поскольку операционная система зашифровывает пароли, используя один и тот же алгоритм (математическую функцию), хакер
может их расшифровать, легко найдя в Internet нужный алгоритм. Некоторые подобные инструментальные средства взлома особенно популярны среди хаке­ров. Подробнее о шифровании, алгоритмах и файлах паролей вы прочтете чуть позже.
Наблюдение за пакетами (packet sniffing), возможно, является одним из самых сложных способов взлома, представляющим серьезную угрозу для коммерче­ской информации в Internet. Как вы уже читали раньше, каждый пакет, иду­щий по Internet, может проходить через огромное количество компьютеров, пока достигнет пункта своего назначения. Используя специальное программное обеспечение, хакеры перехватывают пакеты (включая пакеты закрытых сообще­ний, пакеты электронной почты, передаваемые номера кредитных карточек и т. д.), путешествующие по Internet, После перехвата пакета хакер может открыть пакет и узнать имя хоста, имя пользователя и пароли, связанные с пакетом. Один из наиболее общих видов наблюдения за пакетами стал предшественником атак, основанных на подмене IP (о них будет рассказано в следующих главах).
Специалисты по компьютерной безопасности часто называют наблюдение за па­кетами сетевым любопытством (network snooping) или беспорядочным монито­рингом (promiscuous monitoring). показано, как происходит перехват пакета и его копирование.
Атаки с использованием надежного доступа (trusted access attacks) — типичное явление в сетях, которые управляются операционными системами (включая Unix, VMS и Windows NT), использующими механизм надежного доступа. Использо­вание этого механизма является серьезной слабостью Unix-систем. При работе в ОС Unix пользователи могут создавать файлы надежного хоста (trusted host) (вро­де файлов в корневых каталогах), включающие имена хостов или адреса, с помощью которых пользователи могут получить беспарольный доступ в систему. Если вы соединитесь от имени надежной системы, для входа в систему вам дос­таточно будет использовать команду rlogin или аналогичную ей с подходящими аргументами. Таким образом, хакер может получить расширенный доступ в си­стему, если узнает адрес или имя хоста. К сожалению, большинство хакеров знают, что администраторы Unix-систем часто размещают файлы .rhostSB корне­вом каталоге, для того чтобы пользователи могли быстро передвигаться от одно­го хоста к другому с помощью так называемого суперпользователя (superuser). Конечно, использование .rhosts имеет значительные преимущества в работе, но также позволяет проницательным хакерам получить нелегальный доступ к систе­ме.
Подмена IP (IP spoiling! основывается на особенностях IP-адресации. В главе 2 вы узнаете, что компьютеры передают друг другу данные, снабжая каждое сообщение идентификаторами компьютера-отправителя и компьютера-получателя. Когда хакеры используют подмену IP для атаки на вашу сеть, вместо идентифи­катора своего компьютера они предоставляют ложную информацию. В двух сло­вах, хакеры используют IP-адрес надежного хоста. Подмена IP позволяет пользо­вателям получить ограниченный или неограниченный доступ к системе и ее па­кетам и функциям. (Ответы на все запросы идут не ко взломщику, а к подменя­емому хосту, именем которого и пытается воспользоваться хакер.) Имеются сред­ства, которые осуществляют IP-подмену быстрее чем за 20 секунд, превращая этот вид атаки в простую задачу. К счастью, противостоять этим атакам доста­точно легко. Позже вы узнаете о том, с помощью какой конфигурации системы можно защититься от попыток IP-подмены.
Атаки с использованием прикладной социологии (social engineering) становятся все более распространенными и все более опасными с увеличением числа пользова­телей, присоединенных к Internet и к внутренним сетям. Типичным примером этого вида атаки является следующий: хакер посылает сообщение по электрон­ной почте пользователю (или просто соединяется с пользователем по телефону) и сообщает, что является системным администратором. Часто в этом сообще­нии хакер поручает пользователю сообщать «администратору» пользовательский пароль для работы в системе каждую неделю; Успех таких атак зависит от знаний пользователя о компьютерах и сетях. Обычно лучшей защитой от этого вида атаки является образованность пользователя.
Предсказание значения последовательности (sequence number prediction) является стандартным способом, используемым хакерами для осуществления подмены IP в Unix-сетях. В главе 2 вы узнаете о том, что для создания TCP-соединения требуется, чтобы два компьютера провели начальное квитирование (handshake) или обмен стартовыми пакетами, которые содержат значение последовательности (sequence number). Компьютеры используют это значение для каждой передачи
данных по сети. Это число создается компьютером на основе показаний внут-реннихчасов компьютера. Во многих версиях Unix значение последовательности создается по образцу, который можно предсказать, пользуясь известным алго­ритмом. Об алгоритмах я расскажу в главе 4. Сейчас же вам достаточно знать, что алгоритм — это математическая функция, вроде х = у + 5. Записывая значе­ние последовательности несколько раз в течение дня при законных соединени­ях, определяют алгоритм его составления. После этого хакер может предсказать с большой долей вероятности значение последовательности, необходимое для выполнения незаконного квитирования.
Захват сеанса (session hijacking) — это более популярный вид атаки, чем подме­на IP, т. к. он позволяет осуществлять как экспорт, так и импорт данных из системы. К тому же захват сеанса не требует предсказания значения последова­тельности для квитирования, тем самым облегчая хакерам жизнь. Взломщик находит связь между компьютерами, обычно между сервером и клиентом. Затем, путем проникновения в маршрутизатор или неправильно сконфигурированные брандмауэры, взломщик определяет значе­ния последовательности (адреса TCP/IP), которыми обмениваются компьюте­ры. После того как взломщик узнает адреса законного пользователя, он захватывает пользовательский сеанс, используя номера пользовательского адреса. Затем сервер прерывает связь с законным пользователем, а хакер получает свободный доступ ко всем тем файлам, к которым имел доступ законный пользователь.
Определить, что сеанс захвачен, и защититься от этого очень сложно. Следует защитить те области вашей системы, через которые хакер может провести атаку захвата. Например, вам следует удалить ненужные ресурсы, используемые по умолчанию, и «залатать» уязвимые места, для того чтобы обеспечить защиту маршрутизаторов и брандмауэров от незаконного доступа. Можно также ис­пользовать шифрование, о котором будет написано чуть позже. Определение того, что сеанс захвачен, фактически невозможно без связи с настоящим пользо­вателем, поскольку хакер обращается к системе как законный пользователь.
Атаки, использующие уязвимые места в технологии (attacks meant to exploit vulnerabilities in technology) включают в себя виды атаки, основанные на надеж­ном доступе, в сочетании с другими. Любая операционная система имеет уязви­мые места. С другой стороны, вероятность того, что хакер найдет их, мала. Например, одна из версий Internet Information Server компании Microsoft (про­дукт, поставляемый с Windows NT) содержала ошибку, в результате чего систе­ма могла быть разрушена. Это возможно в том случае, если хакер введет опреде­ленный URL, содержащий много разрядов, в свой броузер, когда получит дос­туп к сайту. URL уникален для каждой системы. Вероятность того, что хакеры смогут использовать эту ошибку, очень мала. Значительно реальнее возможность того, что хакеры воспользуются файлом надежного хоста, работающего под управлением Unix, — это гораздо проще, а кроме того, такие файлы при­сутствуют на многих серверах.
Атаки на совместно иоюль п-емыс библиотеки (attacks meant to exploit shared libraries) наиболее популярны при взломе Unix-систем. Совместно используемая библиоте­ка (shared library) — это набор общих программных функций, требующихся для выполнения каждой программы, которую операционная система загружает из файлов в ОЗУ. Хакеры часто заменяют программы, находящиеся в совместно используемых библиотеках, другими программами, которые служат целям хаке­ров, например, обеспечивают им привилегированный доступ. Решение про­блем безопасности в этом случае очень простое: нужно установить защиту систе­мы. Следует также не лениться регулярно проверять целостность ваших совмес­тно используемых библиотек.
Прочитав эту книгу, вы поймете, что нет более эффективного способа остано­вить хакеров, чем быть хорошим администратором. Хакеры действуют там, где царит неряшливость, где двери и окна оставляют открытыми. Когда хакеры видят, что для проникновения в систему следует тяжело и долго поработать, большинство из них отказывается от мысли взломать эту систему и направляются туда, где проникнуть будет проще. Хорошее администрирование позволит вам избежать большинства описанных выше атак.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика