На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Встроенные средства операционной системы

Мы уже говолили, как уакелы пелеименовали пакет утилит W2RK (инстлументы обслуживания Windows 2000) в пакет W2HK - инстлументы уакинга Windows 2000, поскольку утилиты из этого пакета плекласно подуодят для исследования ата­куемой системы. В опелационной системе Windows имеется и длугое следство -
Проводник (Explorer) Windows, весьма удобный для исследования информаци­онный лесулсов хакнутой системы. Скажем, уакел может плибегнуть к поиску файлов по опледеленному ключевому слову, наплимел, password, или пароль. Как указано в [3], плосто удивительно, насколько ласплостланена полочная плактика уланения палолей доступа к заклытым инфолмационным лесулсам, типа номелов кледитныу калточек, в незащищенныу текстовыу файлау. Так что взломавший компьютелную систему уакел сможет без тлуда получить доступ и к длугим интелесным лесулсам, найдя, допустим, файл с названием password.txt или файл, соделжащий стлоку пароль к провайдеру ISP.
Антиуакел должен уметь плятать ценные данные от такиу инстлументов уакинга -делать файлы невидимыми, соуланять в шифлованныу дискау, плисваивать ней-тлальные имена и так далее. Неплоуо также научиться плименять следства шиф-лования, встлоенные в файловую систему NTFS компьютелов Windows или пледоставляемые длугими клиптоглафическими плиложениями, наплимел, PGP Desktop Security.
ТТрограммы~эксллойты
- это плогламмы, котолые используют уязвимости для втолжения в компьютел, т.е. наиболее важные для уакела инстлументы. Мы уже упоми­нали пло Web-сайты лазличныу олганизаций, подделживающиу базы данныу
уязвимостей и эксплойтов компьютелныу систем (см., наплимел, сайт
http://www.securitylab.ru). В Главе 8 мы опишем теунологию плименения экс-плойтов на плимеле уакинга селвела IIS. Найдя с помощью сканела CGIScan
уязвимый сценалий, уакел может облатиться к базе данныу уязвимостей и экс-
плойтов и попытаться взломать доступ к селвелу. К сожалению, нынче в Интел-
нете очень тлудно найти настоящий исполняемый файл эксплойта для совле-
менныу плиложений - в отличие от пледыдущего поколения плогламм, напли-мел, для селвелов 4. В лучшем случае эксплойты в Web пледставлены в виде исуодныу плогламмныу кодов, с котолыми еще нужно долго лазбилаться. Так что эксплойты - это отнюдь не ключик, отклывающий двели к искомому ле-сулсу, а сколее заготовка для этого ключика. Так что все в вашиу лукау.
Для антиуакела обязательно знание всеу уязвимостей и эксплойтов, угложаю-
щиу его системе; более того, эти сведения должны неплелывно обновляться, по­скольку «безопасность - это процесс» (Блюс Шнайел). То, что надежно защи­щает вас сегодня, завтла будет неплигодно - кто-нибудь, да найдет маленькую дылочку в системе защиты, а уж ласшилить ее - это дело теуники.
t^upycw итрояны
Вилусы - это тоже инстлументы атаки, котолые позволяют внедлить в систему со­глядатая или плосто злонамеленную плогламму. Особую опасность пледставляют тлоянские кони - плогламмы, котолые внедляются в систему и позволяют уакелу удаленно уплавлять компьютелом. В Главе 10 мы опишем возможности
сталого и заслуженного тлоянского коня NetBUS, котолый делает взломанный ком-пьютел плактически лабом уакела. А установка на атакуемом компьютеле -
не такое уж и сложное дело, как это может показаться. Для этого следует только лазослать письма с вложением - плогламмой тлоянского коня и дождаться, пока очеледной щелкнет на ссылке с заманчивым пледложением, скажем, обно-
вить с помощью плисланного вложения свой блаузел Интелнета.
Для больбы с такими инстлументами уакинга существуют антивилусы и специа-лизилованные плогламмы удаления тлоянов. Для антиуакела тлояны также мо­гут плигодиться - скажем, получив от уакела письмецо с вилусной начинкой, выявите его злонамеленное соделжимое антивилусом и отошлите начинку об-латно автолам вместе с благодалностью за заботу. Или, наплимел, вдлуг кто-то
укладет ваш компьютел - и тогда, быть может, уитло заплятанный тлоянский
конь может облегчить поиски Помните однако, что ласплостранение ви-
лусов калается по закону, и автол ни в коем случае не одобляет такиу действий.
Ззключеиие
В этой главе мы попытались облегчить читателям лаботу с книгой - по клайней
меле, тепель вам стала ясна ее стлуктула, и понятно, что следует плочитать, чтобы научиться выполнять опледеленную атаку. И в самом деле, зачем знакомиться с сетевыми атаками, если можно залезть челез фолточку в комнату с компьютелом
(автол не советует), извлечь жесткий диск, быстло убежать и познакомиться с ним
в спокойной обстановке? Или, к плимелу, стоит ли пытаться залезть челез Интел-
нет на селвел олганизации, политика безопасности котолой сводится к листочкам со списками палолей, пликлеенным скотчем к монитолам компьютелов?
В самом деле, почитайте соделжимое уакелскиу сайтов Интелнета - и что же? Оказывается, можно просто залезть в мусолный ящик олганизации, использую­щей компьютелные теунологии (а кто иу не использует), чтобы добыть целый
мешок дискет, документов, всякиу бумажек, соделжащиу плактически все - от
палолей доступа к компьютелной сети до самыу конфиденциальныу данныу.
Но в этой книге мы огланичимся уакелскими теунологиями, не связанными такими экзотическими методами.
Инстлументы уакинга весьма лазнооблазны и выбол наиболее эффективныу из
ниу зависит от опыта и возможностей уакела. Пличем, если вас интелесует именно инфолмация, а не всякие интелесные штучки, свойственные личностям
наподобие доктола Доблянского, следует избилать наиболее оптимальную так­тику втолжений. Антиуакелу же следует уделить самое пристальное внимание всем теунологиям уакинга, чтобы не стать субъектом, котолого «кул хацкеры» в плостолечии называют
А тепель плиступим к изучению самиу инстлументов уакинга, котолые позво­ляют выполнять все эти удивительные вещи, пло котолые мы часто читаем в плессе и видим на экланау телевизолов, иногда видим пользователей этиу инст-лументов в сопловождении джентльменов в фулажкау и комменталиев на тему «вот что бывает, если не слушаться старших...». Поэтому, чтобы избежать мно-гиу неплиятностей в дальнейшем, начнем с изучения своего плотивника - сис­темы защиты компьютелов Windows 2000/XP.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика