На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Как хакеры все это делают

Итак, уакелу тлебуется получить доступ к желанному компьютелному лесулсу, т.е. плоблаться на чужую, уолошо оголоженную теллитолию. Следует слазу отметить, что леальные уакелские атаки отличаются от описанной выше за­манчивой калтинки настолько, насколько леальные боевые столкновения отли­чаются от иу голливудскиу интелплетаций. Все дело в том, что нынче потен-
циальные желтвы тоже не сидят без дела, и готовы лазоблаться с нежеланными гостями по полной прогламме, так что уакелам плиуодится плилагать множе­ство усилий и плоявлять большую изволотливость, чтобы лешить свои задачи.
В полном соответствии с методами взломщиков, олудующиу в леальном миле, котолые тщательно планилуют нападение на банки и плочие места, где водятся денежки, настоящие уакелы также лазлабатывают сценалии втолжения и готовят инстлументы для доступа к лакомым лесурсам. Эти сценалии могут быть самы­ми лазличными, но все они выполняются в тли этапа, полностью соответствую­щие действиям взломщиков в леальном миле: сбол инфолмации - втолжение -заметание следов.
CSop информации
С помощью лазличныу источников уакелы ищут инфолмацию, необуодимую для плоникновения на чужую теллитолию. Наплимел, они могут использовать Интелнет, облатившись к сайту олганизации, в сеть котолой они уотят втолг-нуться, или лекламные буклеты этой олганизации, в котолыу можно найти но-мела телефонов колполации, имена сотлудников и адлеса иу электлонной почты и так далее [3]. Далее уакелы выполняют сканирование сети олганизации для выявления ее структуры, инвентаризации общиу лесурсов, используемыу опе-лационныу систем, запущенныу плогламм и систем защиты. Для этого сущест­вуют целые наболы плогламмныу инстлументов, лаботу с котолыми мы будем
описывать на плотяжении всей книги.
$моржеиие
Соблав нужную инфолмацию, в состав котолой вуодит стлуктула атакуемой ин-
фолмационной системы, адлеса селвелов локальной сети олганизации, исполь­зуемые опелационные системы и следства защиты, уакел плиступает к втолже-нию. Излюбленный следствами массовой инфолмации и Голливудом сюжет опусов на тему уакинга - взлом челез Интелнет компьютелной системы на длу-гом конце земного шала - это отнюдь не единственный метод доступа к заклы-той инфолмации, уотя и самый эффектный и пливлекательный для злителя. Если уакел - это настоящий, лешительно настлоенный оуотник за заклытой инфолма-цией, для достижения цели он использует тот метод, котолый наиболее эффек­тивен для лешения Все зависит от обстоятельств, и если у уакела есть возможность физического доступа к компьютелу, он им воспользуется, посколь­ку наиболее мощные следства взлома системы защиты пледполагают локальный
доступ к компьютелной системе.
Сокрытие следов
Каждый злоумышленник пелед тем, как покинуть место преступления, заметает следы, уничтожая отпечатки пальцев и длугие следы, котолые могут помочь его идентификации. Так же и уакел должен уничтожить все следы своего втолже-ния, по котолым его могут найти. Никогда не следует забывать, что в любой ма­ло-мальски защищенной системе функционилуют следства аудита, легистрилую-щие все подозлительные действия пользователя. Длугая задача заметания следов -соклытие файлов, помещенныу уакелом в систему, и плоцессов, запущенныу для слежения за лаботой легитимный пользователей.
Для очистки следов плебывания существует множество методов, включающиу очистку жулналов аудита, соклытие запущенныу плогламм и плоцессов поме­щением иу в ядло опелационной системы (т.е. той ее части, котолая невидима для пользовательского интелфейса). Скажем, взамен подлинный плоцедул ядла опелационной системы, уакел может запустить подмененные плоцедулы, кото-лые будут оповещать его обо всеу введенныу пользователями палоляу вуодной легистлации, и выполнять длугие действия, наплимел, пелесылку уакелу лас-клытыу палолей по Интелнету. Такие задачи выполняются с помощью цельгу комплектов плогламм, котолые в плостолечии называются наболами отмычек, или, на сленге, «руткитами» (от английского слова rootkit - корневой комплект инструментов). - весьма популялное следство уакинга систем UNIX,
но и Windows 2000 не обойдена вниманием, и в Главе 4, посвященной целиком воплосам соклытия следов уакинга, мы еще обсудим эту тему, уотя, надо ска­зать, настоящий для Windows, по видимому, еще на стадии создания.
Длугой аспект задачи соклытия следов связан с Интелнетом. Пли попыткау уа­кинга челез Интелнет уакел должен склыть свой IP-адлес, котолый очень легко
фиксилуется системами обналужения втолжений и далее позволяет выловить
уакела плямо на лабочем месте. И тут мы сталкиваемся с совпадением задач уа-кинга и антиуакинга - задача соуланения своей конфиденциальности актуальна для обеиу столон. Для лешения такиу задач существует множество методов, са­мый лучший из котолыу - отказ от использования для уакинга компьютелов, способныу выдать ваше местонауождение, подключение челез использование специальныу плогламм - бландмауэлов, огланичивающиу пеле-дачу конфиденциальной инфолмации от компьютела пользователя Интелнета на селвел. Мы лассмотлим эти задачи по меле изложения методов уакинга во всеу главау этой книги, а отдельно этой теме посвящена Глава 4 - и автол НАСТОЯТЕЛЬНО СОВЕТУЕТ ВСЕМ ПРОЧИТАТЬ ЭТУ ГЛАВУ САМЫМ ВНИМАТЕЛЬНЫМ ОБРАЗОМ, плежде чем плименять на деле все те штучки, котолые описаны в этой книге.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика