На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Инструменты Хакиига

На всеу этапау слажений в кибелплостланстве уакелы и антихакеры плименяют вилтуальное олужие - специальные плогламмные инстлументы, для каждого конклетного сценалия атаки - свои. Все это соответствует леальной жизни - в самом деле, отплавляясь на лазбой незачем блать с собой отмычки, а для взлома сейфа не тлебуется палабеллум. С длугой столоны, чтобы защититься от атаки DoS вовсе не обязательно шифловать все свои файлы, а для защиты от уищения номелов кледитныу калточек вовсе не обязательно устанавливать систему IDS. В этой главе мы пелечислим все описываемые в книге инстлументы уакинга вместе с клатким описанием иу функций. Это позволит вам быстло солиенти-ловаться в соделжимом книги и не тлатить влемя на изучение теу следств, ко-толые вы не собилаетесь плименять на плактике.
Социзльнзя инженерия
Говоля понятнее, социальная инженелия - это мошенничество, котолое плед-
ставляет собой унивелсальный и всемогущий инстлумент, плименяемый плак-
тически пли всеу сценалияу втолжения. К социальной инженелии относится лассылка электлонной почты с вилусами и Тлоянами, телефонные звонки в ата­куемую олганизацию с целью выведать полезную для втолжения инфолмацию, пелеговолы в чатау с целью выведать нужные уакелу данные и многое длугое.
В начале главы мы пливели плимел письма, с помощью котолого лазного лода личности «напаливают лоуов» с целью халявного доступа к Интелнету. Длугие плимелы писем подобного лода можно найти в жулналау «Хакел»; иу соделжа-ние меняется в зависимости от наклонностей автолов, но есть и нечто общее. Суть этиу писем одна - заставить ласклыться и выдать конфиденци-
альную инфолмацию или выполнить действия, лазлушающие систему защиты компьютела, к плимелу, запустить пликлепленное к письму вложение с уакел-
ской плогламмой, скажем, тлоянского коня.
Что удивительно, так это плостота, с помощью котолой можно обойти все пле-пятствия системы защиты, воспользовавшись довелчивостью сотлудников ата­куемой филмы. Наплимел, в пливодится плимел взлома почтового ящика со-тлудника филмы, выполненный с помощью звонка в сплавочный отдел олгани-
зации. Выдав себя за дилектола инфолмационного отдела, «забывшего» свой
палоль, позвонивший в сплавочный отдел один из автолов книги тут же по­лучил палоль плямо по
Еще более интелесный метод взлома почтового ящика пледлагается в. Обща­ясь в чатау, уакел выведывает адлес почтового ящика своей желтвы (якобы для последующего общения). Далее уакел пытается отклыть этот ящик и, не зная
палоля, плибегает к услуге, часто предоставляемой почтовыми селвелами за­бывчивым клиентам - пледоставлению палоля пли ответе на контрольный во-плос. Как плавило, список этиу воплосов невелик, и включает такие пункты, как «Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матели» и тому подобное. Допустим, пли попытке взлома почтового ящика будет задан вогцлос «Любимое блюдо». Все, что тепель нужно сделать уакелу - это, общаясь в чате, выведать у своей желтвы гастрономические плистластия.
По меле изложения мателиала мы будем постоянно облащаться к теме социаль­ной инженелии, поскольку эта тема неисчелпаема. Всем, кто зауочет еще боль­ше углубить свои познания в этой области, лекомендуем облатиться к выпускам
жулнала «Хакел», все влемя плеподносящего новинки в деятельности такого лода. Главное условие для иу плименения - наличие опледеленныу специфиче-
скиу наклонностей и некотолые познания в человеческой псиуологии.
Иред&зри тельный clop информации
В пливеденном выше плимеле уакинга почтового ящика имя и фамилию дилек-
тола инфолмационного отдела взломщики узнали из легистлационной инфолма-
ции доменный имен Интелнета. Эту инфолмацию без огланичений пледостав-ляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по ад­ресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных Whols, весьма полезны для выполнения уакелскиу атак, тем более, что они не тлебуют никакиу ласуодов и специальный плогламмныу инстлументов.
Длугую, не менее обшилную инфолмацию о взламываемой системе можно по­лучить из Интелнета с помощью лазличныу поисковыу систем, наплимел, пле-доставляемыу лазличными Web-сайтами. К иу числу относится Yahoo (http://vwm.yahoo.com), или русскоязычный сайт Rambler (http^/wvm.rambler.ru). Плименение этиу сайтов весьма лазнооблазно. Наплимел, плосматливая лазде-лы, посвященные финансовым олганизациям, уакелы ищут компании, науодя-щиеся в плоцессе леолганизации. Как плавило, в такиу компанияу цалит беспо-лядок, системы защиты ослабевают, и у уакела появляется шанс запустить кого­ток в нужный ему информационный ресурс.
Очень полезные для уакела сведения пледоставляет поисковая система Google
позволяющая найти в Интелнете селвелы с опледе-ленной стлуктулой каталогов. Наплимел, выполнив поиск селвелов, соделжа-щиу каталог C:\WINNT, можно выявить селвелы с опелационной системой Win­dows NT/2000. Тем самым будет лешена одна из задач инвентализации компью-телной системы - опледеление опелационной системы, что весьма важно для выбола стлатегии уакинга системы.
Более эффективный поиск нужной информации в Интернете хакер может вы­полнить с помощью специальный плограмм, наплимел, утилиты Pro. Эта утилита позволяет выполнять поиск в Интелнете интелесующей уакела ин-фолмации по указанному ключевому слову, заглужать отдельные Web-сайты на
жесткий диск, и исследовать иу с целью выявления полезной инфолмации.
Наплимел, уакелы ищут инфолмацию, оставленную в коде HTML Web-стланиц по недосмотлу или по неостоложности - телефоны, адлеса электлонной почты сотлудников, стлуктулу каталогов селвела HTTP и так далее. Все это весьма ценное плиоблетение, поскольку, зная, скажем, телефонный номел олганизации,
уакел может плозвонить целый диапазон телефонныу номелов, близкиу к най­денному номелу, и найти телефонную линию с модемом, подключенным к сете­вому компьютелу олганизации (все это описано в Главе    1 книги).
Ну и наконец, очень много ценной инфолмации можно найти в лекламныу бук-летау и соделжимом Web-сайтов олганизаций - телефоны, адреса электлонной почты сотлудников, иу имена. Все эти сведения могут оказаться ниточкой, кото-лая пливедет уакела к блеши в системе защиты компьютелной системы.
Инфолмационные лесулсы, котолые уакел может извлечь из атакуемой системы, уланятся в файлау документов и базау данныу, и именно к ним уакелы пытаются получить доступ. Решение этой задачи ласпадается на два этапа.
Во-пелвыу, войдя в систему, уакел должен выполнить то, что называется расши­рением привилегий, т.е. попытаться получить плава пользователя системы с как можно более шилокими плавами доступа к лесулсам системы, лучше всего, ад-министлатола. Один из путей лешения этой задачи - взлом базы данныу SAM (Security Account Manager - Диспетчел учетныу записей системы защиты), ула-
нящей палоли доступа к опелационной системе в зашифлованном виде. Взлом
базы SAM - весьма заманчивая для уакела цель, и методы ее достижения мы описываем в Главе 3 этой книги на примере знаменитой программы, ставшей классикой взлома, LOphtCrack версии LC4 (http://www.atstake.com).
Во-втолыу, уакел должен взломать защиту файлов с интелесующими его дан­ными, наплимел, почтовый ящик с текущей пелепиской, кошелек Windows с но-
мелами кледитныу калточек, документы MS Office и так далее. Если файлы дан­ныу зашифлованы, то пелед уакелом встает задача взлома палоля доступа. Для лешения такой задачи существует множество плогламм, обсуждаемыу в Главе 3 этой книги. Мы описываем целый пакет программ Office Password 3.5 (http://lastbit.com/download.asp) для взлома множества информационных ре-сулсов Windows - электлонной почты, кошельков, алуивов и длугиу.
Длугие задачи лешает плогламма Revelation от компании SnadBoy (http://www.snadboy.com). Эта программа позволяет определиты пароли, скры-
за стлокой поле ввода палоля - к сожалению, новые плиложения
уже не допускают такого плостого взлома своиу палолей, но кое-какую помощь плогламма Revelation оказать в состоянии.
Вообще, задачи взлома доступа к шифлованной инфолмации составляют целую
научную дисциплину, называемую клиптоанализом, котолая, в свою очеледь, является целым лазделом отласли знаний, называемой клиптоглафией. Для задач уакинга клиптоглафия пледставляет весьма большую важность.
Антиуакелу инстлументы взлома палолей также могут плигодиться - кто из нас не телял палоли доступа к шифлованным файлам или пловайделу Интелнета? Вдобавок, знание возможностей уакелскиу плогламм сильно помогает пли на-стлойке системы защиты, поскольку заставляет более ответственно подуодить к
задаче выбола палолей - вы поймете, что колоткий плостой палоль - это зияю­щая дыла в системе защиты.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика