Boris Leont'ev. Hakery, vzlomshchiki i drugie informacionnye ubijcy
---------------------------------------------------------------
© Copyright Boris Leont'ev
Home page: http://members.rotfl.com/bobleon/ ¡ http://members.rotfl.com/bobleon/
Email: bobleon@uniinc.msk.ru
---------------------------------------------------------------
BBK 32.973
UDK 681.3
Glavnyj redaktor
Dmitrij Carik
Korrektor
Irina Carik
Hudozhnik-dizajner
Boris Leont'ev
Leont'ev B.
L80 Hakery, vzlomshchiki i drugie informacionnye ubijcy. -- M.:
Poznavatel'naya kniga, 1998. -- 192 s.
ISBN 5-88548-067-2
Ochevidno, chto smysl Seti setej sostoit v razumnosti ogranicheniya kruga
pol'zovatelej togo ili inogo servera. Esli podobnyj server zakuporen
polnost'yu, to i rabotat' mozhet s nim lish' tot, kto ego zakuporil. Poetomu,
lyubaya kompaniya, prezhde chem prinyat' reshenie o vstuplenii v soobshchestvo
Internet, daet sebe otchet v tom, chto sushchestvuet vozmozhnost' proniknoveniya v
svoj glavnyj server nekih postoronnih lic. Vot eti postoronnie lica i
nazyvayutsya hakerami...
Copyright © Boris Leont'ev, 1998.
Copyright © Izdatel'stvo "Poznavatel'naya kniga plyus", 1998.
Copyright © Design Studio M&C, 1998. Oformlenie serii i etoj knigi.
Copyright © Izdatel'stvo "Utro" sovmestno s firmoj "Oleg i Pavel",
1998.
Avtorskie prava na nastoyashchuyu knigu, nazvanie serii "Kratko, dostupno,
prosto" i oformlenie samoj serii prinadlezhat Borisu Leont'evu. Polnoe ili
chastichnoe kopirovanie knigi, a takzhe publikaciya drugih rukopisej v ramkah
etoj serii bez razresheniya pravoobladatelya yavlyaetsya narusheniem avtorskogo
prava i mozhet imet' yuridicheskie posledstviya v sootvetstvii s dejstvuyushchim
zakonodatel'stvom.
Vsya informaciya, opublikovannaya v etoj knige predstavlena v
isklyuchitel'no obrazovatel'nyh celyah, a takzhe dlya povysheniya kvalifikacii
programmistov, sistemnyh administratorov i provajderov Internet. Avtor
preduprezhdaet chitatelej etoj knigi, chto on ne neset nikakoj otvetstvennosti
za te posledstviya, kotorye mogut vozniknut' v rezul'tate provedeniya
eksperimentov s predostavlennoj informaciej.
Vse nazvaniya produktov, upomyanutye v etoj knige, yavlyayutsya tovarnymi
znakami ili zaregistrirovannymi tovarnymi znakami sootvetstvuyushchih
organizacij.
Programmnoe obespechenie, opisannoe v etoj knige, postavlyaetsya
isklyuchitel'no po licenzionnomu dogovoru i mozhet ispol'zovat'sya ili
kopirovat'sya tol'ko v sootvetstvii s usloviyami etogo dogovora. Kopirovanie
etogo programmnogo obespecheniya na kakoj-libo nositel' informacii, esli na
eto net special'nogo razresheniya po licenzionnomu dogovoru, yavlyaetsya
narusheniem Zakona Rossijskoj Federacii "O pravovoj ohrane programm dlya |VM i
baz dannyh" i norm mezhdunarodnogo prava.
LR No 069954 ot 01.12.1991 g. Sdano v nabor 06.07.98. Podpisano v
pechat' 06.09.98. Format 60X84/16.
Bumaga tipografskaya. Garnitura "Newton". Pechat' ofsetnaya. Fiz. pech. l.
12. Tirazh 5 000 ekz. Zakaz 48.
Hacker's Manifest
This is our world now... the world of the electron and the switch, the
beauty of the baud.
We make use of a service already existing without paying for what could
be dirt cheep if it wasn't run by profiteering gluttons, and you call us
criminals. We explore...and you call us criminals. We exist without skin
color, without nationality, without religious bias...and you call us
criminals. You build atomic bombs, wage wars, murder, cheat, and lie to us
and try to make us believe it is for our own good, yet we're the criminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that
of judging people by what they say and think, not what they look like. My
crime is that of outsmarting you, something that you will never forgive me
for. I am a hacker and this is my manifesto. You may stop this individual,
but you can't stop us all... after all, we're all alike.
Kto takie hakery
Ochevidno, chto smysl Seti setej sostoit v razumnosti ogranicheniya kruga
pol'zovatelej togo ili inogo servera. Esli podobnyj server zakuporen
polnost'yu, to i rabotat' mozhet s nim lish' tot, kto ego zakuporil. Poetomu,
lyubaya kompaniya, prezhde chem prinyat' reshenie o vstuplenii v soobshchestvo
Internet, daet sebe otchet v tom, chto sushchestvuet vozmozhnost' proniknoveniya v
svoj glavnyj server nekih postoronnih lic. Vot eti postoronnie lica i
nazyvayutsya hakerami.
Da, hakery -- eto te, kto vzlamyvayut seti.
Delaetsya eto raznymi sposobami. Naprimer, cherez port terminala ili port
elektronnoj pochty.
Vybrav zhertvu, haker prezhde vsego opredelyaet, imeyutsya li na servere
plohie paroli, ploho nastroennyj soft ili isporchennaya operacionka. Zatem
vybiraetsya metod sobstvennoj bezopasnosti. Samyj rasprostranennyj sposob
proniknut' v set' tak, chtoby ostat'sya nezamechennym -- eto vzlom po cepochke.
Sushchestvuyut tonny programm, posredstvom kotoryh komp'yuter mozhet vesti
poisk parolya cherez perebor nekotorogo slovarya imen. Slozhnee vskryt' set',
esli parol' logina imeet bol'she shesti simvolov, chuvstvitelen k registru ili
soderzhit cifry.
No! V nastoyashchee vremya mnogie seti otkryvayut k sebe dostup cherez
avtomaticheskoe prohozhdenie sistemy parolej. |ta sistema postroena na tak
nazyvaemom fajle parolej. V etom fajle perechislyayutsya dostupnye komp'yutery i
paroli seti. CHto delaet haker? On vlamyvaetsya v set' i skachivaet etot fajl.
Vse!
Drugoj sposob vzloma -- vzlom cherez otladochnye pereklyuchateli
operacionnyh sistem. Kak izvestno eti pereklyuchateli mogut inogda nahodit'sya
vo vklyuchennom sostoyanii. Krome vseh etih vysheperechislennyh pribludov,
konechno zhe, shiroko ispol'zuetsya predvaritel'naya virusnaya ataka.
Vzlomav set', haker zametaet sledy i unichtozhaet vsyu komprometiruyushchuyu
sebya informaciyu. I cherez nekotoroe vremya smatyvaetsya.
Lyuboj kvalificirovannyj haker cherez obyknovennyj faks-modem mozhet
proniknut' dazhe v komp'yuter pravitel'stvennogo uchrezhdeniya i, pri zhelanii,
nastol'ko vnedrit'sya v lyubuyu kak by to ni bylo zashchishchennuyu sistemu, chto
prosto-naprosto razrushit ee. Tak ono i bylo. Dostatochno vspomnit'
zlopoluchnyj segment Milnet seti setej i vsem izvestnuyu labu Rome VMS SSHA.
Da, eto byl nastoyashchij koshmar, kogda odin iz etih chudakov-hakerov tvoril
bezobraziya v techenie nedeli na odnoj iz samyh sekretnyh voennyh baz Ameriki!
Vskryt' set' mozhno i s pomoshch'yu obyknovennogo faks-modema ili dazhe
faks-apparata. Ved' v lyuboj dostatochno krupnoj kompanii faks podklyuchen k
LAN! A eto znachit, chto cherez nomer faksa haker otkryvaet dostup k zavetnomu
shlyuzu. Lyuboj bolee ili menee ser'eznyj (ili dazhe neser'eznyj) haker Internet
orientiruetsya na lokal'nuyu set'. Emu interesen soft zashchity ot
nesankcionirovannogo dostupa. On spit novymi versiyami firewall. On smeetsya
pri upominanii durackogo "brandmauer". Sun! Sun! Sun! Na mir Robin-Gudov
nadvigaetsya sherifovskij Sun! Vse! Vse pogibli! Vse hakery stali sistemnymi
administratorami! Oni ispravilis'. Oni bol'she ne budut...
Da-da, sistemnye administratory utverzhdayut, chto imenno brandmauer i
est' to samoe ustrojstvo, razmeshchennoe mezhdu lokal'noj set'yu i Internet,
pozvolyayushchee raznogo roda pridurkam otstat' ot nashego servera. Vot imenno,
chto tol'ko pridurkam. Nastoyashchim pridurkam! Licezreete paketiki dlya ostanovki
shpionskogo trafika? A haker davno zavladel vsemi funkciyami podtverzhdeniya
polnomochij! Na samom dele haker mozhet sam proverit' vhodnye i vyhodnye
dannye.
Mnogie sisady boyatsya proshchupyvaniya ih hakerami. I mnogie znayut, chto
zakuporka paketov UDP mozhet ostanovit' vskrytie.
Pochemu? Potomu chto srabotaet zashchita! Da, haker blokiruet pakety, a
poetomu lyubye vhody cherez TCP tak zhe blokiruyutsya. No problema v tom, chto v
razrabotke samyh umnyh brandmauerov uchastvuyut te samye hakery! A pochemu by i
net? Pochemu by i ne napisat' kod virusnoj programmy, a potom pridumat'
sootvetstvuyushchij antivirus! Mnogie schitayut, chto vse-taki sushchestvuet
vozmozhnost' vyzvat' mastera, kotoryj postavit stal'nuyu dver' s cvetnym
domofonom. I mnogie nadeyutsya na eti samye brandmauery Internet. |to daleko
ne tak. Da, Firewalls sposobny izolirovat' lokal'nye seti ot vskrytiya iz
Internet posredstvom ekraniruyushchih marshrutizatorov, dvustoronnih shlyuzov i
bar'ernoj host-mashiny. No! Problema v tom, chto eto izvestno kazhdomu hakeru.
|kraniruyushchie marshrutizatory? Prekrasno! Proverka adresa IP i zakuporka
fal'shivogo trafika? A kto govorit, chto eto ne tak? Vse verno! Kuporim
trafik. A kak naschet Telnet i username/password logon?! Terminal Access
Controller Access System? Vklyuchajte! No eto stoit bol'shih deneg.
Mnogie kompanii zashchishchayutsya elektronnymi kartochkami. Poetomu ih
vskryvayut men'she drugih. |to delo dejstvitel'no gramotno skonfigurirovano.
SecurID Card imeet tol'ko tot yuzer, kotoryj imeet pravo dostupa!
Sootvetstvuyushchaya prikladnuha identificiruet istinnost' yuzera cherez dvojnuyu
proverku scheta i personal'nyj kod.
|to vse, dejstvitel'no, horosho, za isklyucheniem teh sluchaev, kogda
prostoj narod podaet v sud. Ne proshche li, gospoda, prosto povesit' trubku?
Pust' vsegda budet zanyato? Ili net?
A mnogie, radi eksperimenta, dopuskayut k svoim setyam hakerov. Rezul'tat
byvaet plachevnym. Hakery pronikayut v massu sekretnyh sistem, poluchayut polnyj
kontrol' i delayut tak, chto ih nikto ne mozhet obnaruzhit' v techenie dolgogo
vremeni.
Hakery pol'zuyutsya oshibkami softa. Oni znayut, chto sistema zarabotaet
sama po sebe i konfidencial'naya informaciya budet kachat'sya tuda, kuda ej
neobhodimo kachat'sya. Byvayut, konechno, i "sluchajnye oshibki". A pochemu by i
net? Mogut byt' v softe takie oshibki. Prednamerennye... Programmnye
zakladki, programmnye zakladki... Hakery ispol'zuyut ih dlya teh ili inyh
operacij na udalennoj mashine. Da, dejstvitel'no, hakery ispol'zuyut eti samye
zakladki v svoih mezhsetevyh mahinaciyah! I esli vasha sistema est' uzel
kommutacii telekommunikacionnoj seti, to hakery mogut raschlenit' set' i
vospol'zovat'sya raschlenennym fajlom parolej. Imenno takim obrazom na Veneru
ne poletel kosmicheskij korabl'! Pochemu? Da potomu, chto operator vmesto
zapyatoj postavil tochku. A kak naschet 100 000 dollarov, kotorye byli
pozaimstvovany nekim anonimnym podlecom vo Vneshekonombanke nerushimoj
respubliki svobodnoj?
Hakery, dejstvitel'no, mogut svesti na net bezopasnost' informacii
lyubogo servera! Kto zhe oni takie? Horoshie programmisty? Byvshie sistemnye
administratory? Obyknovennye studenty? Nigilisty? Oskorblennye yuzery?
Vunderkindy iz komp'yuternoj shkoly?
Metody hakinga: Spufing
Izvestno, chto lyubaya sistema zashchity tipa Firewall pozvolyaet "zhit'"
tol'ko opredelennym adresam IP. |to ves'ma ser'eznoe prepyatstvie dlya
proniknoveniya v set'. Poetomu hakery nashli metod dlya preodoleniya etogo
bar'era - spufing IP. Snachala haker vyyasnyaet, kakie iz adresov IP prohodyat
cherez firewall, zatem ispol'zuet odin iz vychislennyh adresov v kachestve
svoego i takim obrazom poluchaet dostup k sisteme. Vprochem, eto ne vsegda
tak. Naprimer, izvestnaya sistema zashchity FireWall-1 dejstvitel'no daet
vozmozhnost' ustanovit' prozrachnoe podklyuchenie k Internet, ispol'zuya
prakticheski ves' diapazon protokolov mezhsetevogo vzaimodejstviya, obespechiv
pri etom nekotoruyu (tol'ko v tret'ej versii etogo ekrana byla zalatana
dyrka, sidevshaya v kodirovke dannyh i identifikacii klienta-pol'zovatelya)
zashchitu seti. Mnogih administratorov, konechno, raduet intuitivnyj graficheskij
interfejs etoj sistemy, a hakerov pugaet mnogoprotokol'naya proverka paketov
s tak nazyvaemym uchetom sostoyaniya protokola (SMLI), poetomu oni starayutsya
prosto obhodit' seti s FireWall-1, ostaviv spuffing dlya drugoj sistemy.
Mnogie sistemnye administratory schitayut, chto vse-taki sushchestvuet
vozmozhnost' vyzvat' mastera, kotoryj postavit stal'nuyu dver' s cvetnym
domofonom. I mnogie, konechno, nadeyutsya na eti samye brandmauery Internet.
Pozvolyu sebe zametit', chto eto daleko ne tak. Da, Firewalls sposobny
izolirovat' lokal'nye seti ot vskrytiya iz Internet posredstvom ekraniruyushchih
marshrutizatorov, dvustoronnih shlyuzov i bar'ernoj host-mashiny. No! Problema v
tom, chto eto izvestno kazhdomu hakeru. |kraniruyushchie marshrutizatory?
Prekrasno! Proverka adresa IP i zakuporka fal'shivogo trafika? A kto govorit,
chto eto ne tak? Vse verno! Kuporim trafik. A kak naschet Telnet i
username/password logon?! Terminal Access Controller Access System?
Vklyuchajte!
Metody hakinga: Sniffing
Set' TCP/IP -- eto okolo 150 dyrok, skvoz' kotorye otkryvaetsya dostup v
sistemu (TCP/IP -- protokol, cherez kotoryj ustanavlivaetsya isklyuchitel'no
oboyudnoe postoyannoe soedinenie). |to tak i eshche raz tak. I v pervuyu ochered'
potomu, chto lyuboj, kto registriruetsya v seti TCP/IP (cherez telnet ili ftp)
posylaet dannye o svoem parole v obyknovennom IP-pakete. Poetomu, chtoby
poluchit' parol' i login, dostatochno vysledit' podobnyj paket, prihodyashchij na
izvestnyj adres, to est' zahvatit' trafik. Dalee u hakera budet vybor. On
mozhet poluchit' rekvizity chajnika. Togda dostup v sistemu budet ogranichennym.
No esli on poluchit parol' sistemnogo administratora, to smozhet skachat' fajl
parolej vseh pol'zovatelej sistemy.
Sniffing - odin iz samyh populyarnyh metodov vorovstva dannyh v seti
(parolej, imen pol'zovatelej, klyuchej i t.d.) posredstvom special'nogo
programmnogo obespecheniya (tak nazyvaemyh snifferov). Sniffery, kak pravilo,
dostupny lish' sistemnym administratoram, tak kak eti sistemy ves'ma dorogie
i ne po karmanu dazhe samomu krutomu hakeru. Esli sniffer popadaet v ruki
hekera, to on smozhet ves'ma effektivno kontrolirovat' set', zahvativ parol'
i identifikacionnoe imya sistemnogo administratora.
Ataka posredstvom sniffinga ne predusmatrivaet sozdanie sobstvennogo
fal'shivogo adresa IP dlya obmana fil'truyushchej sistemy adresov. I v samom dele,
zachem nuzhen fal'shivyj IP, esli zamedlyaetsya tol'ko skorost' vhodyashchego v
sistemu potoka informacii. |to oznachaet, chto vse mozhno spisat' na plohoe
kachestvo svyazi.
Lider sredi vseh snifferskih liderov -- eto paket IP-Watcher 1.0:
n vyborochnoe otslezhivanie paketov IP.
n zahvat aktivnogo soedineniya.
n zakuporka setevyh soedinenij.
n zakreplenie na udalennoj sisteme.
n preryvanie aktivnogo soedineniya TCP.
n sovmestnoe ispol'zovanie neskol'kih
soedinenij.
n nevozmozhnost' identifikacii
n administrativnym monitoringom.
Samyj smak paketa IP-Watcher zaklyuchaetsya v tom, chto haker mozhet
prodlit' zhizn' soedineniyu posle ego razryva pol'zovatelem. Haker zagonyaet
pol'zovatelya v lovushku. Snachala on zahvatyvaet trafik. Zatem rvet svyaz'.
ZHdet. Pol'zovatel' opyat' vhodit v sistemu i registriruetsya. Parol' u hakera
v karmane.
Vyborochnoe otslezhivanie paketov IP pozvolyaet, naprimer, perehvatyvat'
tol'ko identifikacionnye dannye ili fajly lyubogo komp'yutera, prinadlezhashchie
serveru.
Metody hakinga: Musornye bachki
Hakery chasto issleduyut musornye bachki krupnyh kompanij i inogda nahodyat
scheta za telefonnye peregovory, vnutrennie telefony kompanii, razlichnye
tehnicheskie rukovodstva, nomera kreditnyh kartochek i t.d.
Metody hakinga: Lovlya na durachka
Kazhdyj horoshij haker obladaet prevoshodnymi navykami v iskusstve
pudrit' mozgi. Naprimer, haker mozhet zaruchit'sya doveriem sistemnogo
administratora s tem, chtoby poluchit' dostup k sekretnoj informacii
posredstvom prostogo telefonnogo razgovora, v kotorom on predstavit sebya v
kachestve kakogo-nibud' tehnika-smotritelya.
Metody hakinga: Vzlom parolej
Samyj prostoj put' - intuiciya hakera (nazvaniya pesen, imena akterov).
Bolee slozhnyj - cherez special'nuyu programmu, kotoraya avtomaticheski ishchet
parol' s pomoshch'yu slovarya.
U hakerov imeetsya ogromnoe kolichestvo metodov dlya vyyasneniya parolej i
polucheniya dostupa k setyam. |ti metody var'iruyutsya ot prostyh (zapis' v
otdel'nyj log-fajl nazhatij klaviatury) do izyskanno slozhnyh (deshifrovanie
ogromnyh baz dannyh).
Koshmarnye nochi sistemnyh administratorov
Sysad ne spit. On na rabote. On ne mozhet spat'. A emu tak hochetsya...
Nuzhno skazat', chto v osnovnoj svoej masse sistemnye operatory --
zakorenelye nedalekie pol'zovateli. Imenno iz-za nih i proishodit
bol'shinstvo vzlomov. Net, ne iz-za ih nekommpetentnosti, a skoree iz-za
hamskogo povedeniya etih setepodobnyh lichnostej. Sisasady terpet' ne mogut
pridurkovatost' obyknovennyh yuzerov. Oni ih schitayut nedouchkami. A esli sredi
etih nedouchek popalsya haker!? Pust' poprobuyut? Vot lyudi i probuyut. Probuyut i
u nih poluchaetsya! Sisad smotrit na displej. Rabotaet sisad. A mashina-to
tormozit. Pochemu eto ona tormozit? Net, ne ponyat' eto emu. A gde zhe etot
fajl? A eto, chto za papka? Pochemu etot fajl stal bol'she na sto kilobajt!
Bozhe, kakoj ya durak! Menya vskryli! Ma-a-a-a-a-ma!
Net, sisad ne teryaetsya. Sisad umnyj. Sisad bystro proveryaet fajl
parolej. Fajl parolej! O, maj god! Ego skopirovali! Vot on etot strannyj
vhod. YA nashel! YA zhe govoril, chto nel'zya delat' stol'ko privilegij! Vse, ya
pogib... poshla virusnaya ataka.
I ne pomnit sisad, chto nakanune ves'ma grubo otvechal kakomu-to duraku
po obyknovennomu vojsovomu telefonu. A etot kto-to i okazalsya tem samym
podlym vzlomshchikom. He-he.
Dostup k Internet, Windows 95 i
Russian Online
Itak, u vas imeyutsya modemnyj nomer dostupa (258-4120), imya domena
(online.ru), subnet mask (255.255.255.0), pervyj adres DNS (194.67.1.154) i
vtoroj adres DNS (194.67.1.155).
Poehali nastraivat' Windows. Nazhimaem Network. Vybiraem Configuration.
Udostoveryaemsya, chto prisutstvuyut Dial-up Adapter i TCP/IP. Dalee,
konfiguriruem TCP/IP Dynamic IP Address. Teper' konfiguriruem
sootvetstvuyushchij drajver dlya Windows 95. V papke Control Panel shchelkaem na
Network, dalee na TCP/IP Protocol i Properties. V poyavivshemsya dialoge v IP
Address vybiraem Obtain an IP Address automatically option, v konfiguracii
WINS vybiraem Disable WINS Resolution (kompaniya vseh provajderskih kompanij
Sovam Teleport ne obyazyvaet vvodit' IP-vhodnoj nomer). Ishodya iz poslednih
skobok Client Microsoft Networks ostavlyaem bez izmenenij, a v punkte DNS
Configuration vybiraem opciyu Enable DNS.
Teper' vvodim sobstvennyj localname v pole Host, a v pole Domain
vpisyvaem domenovskoe prostoe i ponyatoe online.ru. V pole DNS Server Search
Order vpisyvaem dogovornyj IP adres servera (194.67.1.154) i nazhimaem knopku
Add. Pole Domain Suffix Search Order ostavlyaem bez izmenenij.
Nakonec, nazhimaem knopku OK, perezagruzhaemsya, vnov' vhodim v Windows
95, otkryvaem My Computer i shchelkaem na ikonke Dial-up Networking. V Make New
Connection vpisyvaem lyuboe nazvanie ikonki. Nazhimaem Configure, popadaem v
dialog General i stavim skorost' raboty v seti.
Dal'nejshie dejstviya dolzhny byt' vam ponyatny. Pomnite, chto v Server Type
v pole Type of Dail-up Server vy dolzhny vybrat' RRR. Pri etom opciya Log on
to network v Advanced Options dolzhna ostat'sya neaktivizirovannoj! Krome
vsego etogo dolbannogo breda obratite vnimanie na opciyu TCP/IP v Allowed
network protocols. |ta chudnaya opciya dolzhna byt' otmechena.
Dalee, konfiguriruem modem dlya avtomaticheskogo nabora v sluchae, esli
liniya zanyata. Iz Dial-up Networking folder vybiraem Connections, zatem
Settings i, nakonec, neobhodimoe kolichestvo soedinenij.
Teper' shchelkaem na sozdannoj piktogramme, vhodim v Connect to i vvodim
UserID v chudakovato-pridurkovom formate UserID@online.ru. Vvodim parol',
nazhimaem Connect, vhodim v sistemu, tykaem na F7 i, ignoriruya dialog
Connected to Dial-up PPP, popadaem v do boli znakomuyu Set'.
Kak stat' hakerom
Dal'she idut shutochki shutochek.
Stat' hakerom ochen' prosto.
Dostatochno vyuchit' i ponyat': matematicheskie discipliny (matematicheskij
analiz, teoriyu funkcij kompleksnogo peremennogo, algebru, geometriyu, teoriyu
veroyatnostej, matematicheskuyu statistiku, matematicheskuyu logiku i diskretnuyu
matematiku), inzhenernye discipliny (fiziku, apparatnye sredstva
vychislitel'noj tehniki, osnovy radioelektroniki, seti svyazi i zashchitu
informacii ot tehnicheskoj razvedki), discipliny po programmirovaniyu i
vychislitel'noj tehnike (informatiku, yazyki programmirovaniya vysokogo urovnya,
metody programmirovaniya, yazyk assemblera, operacionnye sistemy, sistemy
upravleniya bazami dannyh i vychislitel'nye seti), special'nye discipliny
(kriptografiyu i teoreticheskie osnovy zashchity komp'yuternyh sistem).
|to dostatochno polnyj spisok. No esli zhe govorit' o bolee podrobnyh
hakerskih veshchah, to vam neobhodimo znat', chto na svete sushchestvuyut:
n kriptograficheskie metody v sistemah
zashchity gosudarstvennoj,
konfidencial'noj i kommercheskoj
informacii.
n kriptograficheskie metody i sredstva
zashchity i deshifrovaniya informacii.
n matematicheskie metody rascheta
nadezhnosti shifrsistem.
n matematicheskie modeli processov,
voznikayushchie pri zashchite informacii.
n metody resheniya veroyatnostnyh,
statisticheskih i algoritmicheskih zadach
kriptograficheskogo analiza, sinteza
shifrsistem i kriptograficheskih
protokolov.
n metody opredeleniya ugroz bezopasnosti
informacii.
n metody postroeniya matematicheskih
modelej zashchishchaemoj informacii,
shifrov i shifrsistem.
n metody preobrazovaniya informacii
v setyah razlichnogo tipa.
n metody prognozirovaniya ocenok
kriptograficheskoj stojkosti.
n obespechenie nadezhnosti
funkcionirovaniya apparatury
shifrovaniya i testirovaniya
programmno-apparatnyh realizacij
kriptograficheskih algoritmov.
n obshchaya metodologiya kriptograficheskogo
analiza i postroeniya ocenok
kriptograficheskoj stojkosti
shifrsistem.
n opredelenie kanalov utechki informacii
metodikoj izmereniya i rascheta
parametrov opasnyh signalov.
n osnovnye polozheniya teorii
elektricheskih cepej.
n osnovnye principy organizacii sistem
i setej svyazi i osobennosti
sovremennyh setevyh arhitektur.
n osnovnye tipy shifrov, shifrsistem,
kriptograficheskih protokolov i
sposoby vybora sistemy zashchity.
n osobennosti razrabotki i soprovozhdeniya
programmnogo obespecheniya dlya rabochih
grupp i paraprogrammirovaniya.
n principy postroeniya shifrov,
shifrsistem i kriptograficheskih
protokolov.
n tipovye metody kriptograficheskogo
analiza i ocenivaniya
kriptograficheskoj stojkosti.
Haker ili vzlomshchik?
Mnogie dumayut, chto smysl sushchestvovaniya hakerov sostoit v travle
neschastnyh yuzerov Internet. Imenno k takim tipam, navernoe, i otnositsya
Klifford Stoll, vysledivshij chudakov iz Germanii, prodavavshih sekretnuyu
komp'yuternuyu informaciyu kommunistam. Navernoe, on prav. A vot Robert Morris,
avtor znamenitogo chervyaka-razrushitelya, schitaet, navernoe, po drugomu.
CHto zhe mozhet sdelat' prostoj haker? Haker ili vzlomshchik? A est' li mezhdu
nimi raznica? Est' mnenie, chto mnogie virusniki kak raz i pishut antivirusy.
Znachit, est' i hakery-vzlomshchiki ili, net -- vzlomshchiki-hakery. Vprochem, vse
ravno informacionnye ubijcy. Kak zhe eti ubijcy uznayut paroli, vtorgayutsya v
Internet i zarazhayut programmy na urovne protokola peredachi fajlov?
Ispol'zuya osobyj soft, kotoryj vy mozhete skachat' iz Internet, vy mozhete
sami stat' hakerom. Naberite v Yahoo shizofrenicheskoe "crack"...
Vzlom seti
Vozmozhen, naprimer, s pomoshch'yu Internet. Dostatochno pohitit' parol'
cherez udalennyj dostup po protokolam FTP ili Telnet. V etom sluchae u hakera
imeetsya vozmozhnost' perehvatit' trafik i s pomoshch'yu kakoj-nibud' ishchejki
pojmat' identifikatory pol'zovatelej, a esli povezet, to i tonny parolej
togo ili inogo uzla. Zadacha hakera -- poluchit' parol' vysokogo urovnya, to
est' parol' supervizora, i uzhe s pomoshch'yu etoj informacii zahvatit' paroli
vseh ostal'nyh yuzerov uzla.
Haker mozhet vojti v set' v kachestve udalennogo pol'zovatelya pod vidom
proverki elektronnogo pochtovogo yashchika. Kak pravilo, paroli dlya elektronnoj
pochty ves'ma prostye, i inogda poddayutsya rasshifrovke s pervoj popytki.
Hakery-profi primenyayut bolee dejstvennye metody vzloma. Rech' idet ob
ugone soedineniya TCP. Shema prosta. Kak tol'ko real'nyj yuzer
identificiruetsya uzlom, haker pereklyuchaet soedinenie na sebya i peredaet v
ciklicheskom rezhime po TCP ryad cifr do teh por, poka ne poluchaet
posledovatel'nost' nomerov, cherez kotoruyu mozhno podojti k seredine seansa
svyazi, a zatem otkonnektit' yuzera. To est', haker ne tratit zrya vremya na
lomku ves'ma slozhnoj sistemy shifrovaniya ili raskodirovku seansa registracii.
Net! Haker ugonyaet ves' seans registracii.
Haker mozhet takzhe vospol'zovat'sya oshibkami programmnogo obespecheniya
vybrannogo uzla. Oshibki kodov softa, obsluzhivayushchego udalennyh yuzerov -- eto
bezzashchitnye dyrki. Naprimer, znamenityj Netscape Navigator bez
konfigurirovaniya zashchitnyh parametrov ili piratskaya programma dlya chteniya
elektronnyh soobshchenij, ili scenarii (o nih chitajte nizhe) CGI so svobodnym
vhodom.
Voz'mem, naprimer, znamenituyu Microsoft i ee detishche Windows. Mnogie
primenyayut stek TCP/UP etoj sistemy. Kazhdomu zhe hakeru izvestno, chto
dinamicheskaya biblioteka dannyh, otvechayushchaya za etot stek, napisana, myagko
govorya, nekorrektno, to est', pri bol'shom zhelanii haker mozhet po lyubomu iz
protokolov semejstva TCP/IP poluchit' dostup k soderzhimomu vinchestera
vybrannogo hosta.
Dejstviya sistemnogo administratora na hakerskie pribambasy
n unichtozhenie podozritel'nyh ekauntov.
n monitoring sistemy.
n chtenie chuzhoj elektronnoj
korrespondencii.
n otklyuchenie ARP.
n postroenie seti bez NFS.
n ispol'zovanie mashiny bez NetBIOS
nad TCP/IP.
SHlyuzovoj interfejs CGI-BIN
V podavlyayushchem chisle udalennyh komp'yuterov katalog CGI-BIN
zarezervirovan dlya ispolnyaemyh fajlov. |to oznachaet, chto fajly iz etogo
kataloga mogut byt' zapushcheny cherez Web. Obychno v etom kataloge hranyatsya
scenarii na yazyke PERL, kotorye zapuskayutsya na udalennom servere
Web-programmoj CGI (vy prosto nazhimaete knopku Submit, kotoraya
sformirovana kodom formy HTML, napisannym dlya ispolnyaemoj programmy CGI). V
etot katalog, pri bol'shom zhelanii, mozhno pomestit' i drugie fajly, imeyushchie
takoe zhe otnoshenie k obshchemu shlyuzovomu interfejsu, kak i Bill Gejts k
sozdaniyu UNIX.
Gipertekstovyj yazyk predostavlyaet tol'ko informaciyu dlya chteniya, to est'
modificirovat' Web-stranicy mozhet lish' ih avtor. No! Ispol'zuya obshchij
shlyuzovoj interfejs CGI, mozhno dobavlyat' nekotorye operatory HTML v
sgenerirovannuyu stranicu. |to oznachaet, chto vy mozhete zaprosit' informaciyu u
Web-servera, zatem zapustit' poiskovyj soft i poluchit' to, chto vy hotite. Vy
prosto vstavlyaete nuzhnye vam operatory gipertekstovogo yazyka v sushchestvuyushchuyu
Web-stranicu. Vasha zadacha -- najti Web-server, kotoryj ispol'zuet CGI i tem
samym sposobnyj zapuskat' razlichnyj soft.
Fajly obshcheshlyuzovogo interfejsa -- eto ne obyknovennye tekstoviki, eto
vpolne polnocennyj soft (v chastnosti, kogda vy bluzhdaete po Web, vy
ispol'zuete CGI). Soft etot (kak pravilo, kod pishetsya na yazyke scenariev
Perl -- Practical Extraction and Report Language) hranitsya v kataloge
CGI-BIN nuzhnogo vam servera Web. Haker vzlamyvaet server, nahodit etot
katalog, zapuskaet programmu CGI, peredaet ej podgotovlennye im dannye, ona
ih obrabatyvaet, vozvrashchaet na brouzer hakera rezul'tat i, nakonec,
preobrazovyvaet uzhe svoi dannye v nuzhnuyu hakeru gipertekstovuyu stranichku.
Kak eto delaetsya? Haker nazhimaet Submit i brouzer nachinaet rabotat'
soglasno instrukciyam operatora ACTION takim obrazom (proishodit peredacha
klyuchej i znachenij), chto udalennyj komp'yuter zapustit scenarij iz udalennogo
kataloga CGI-BIN. K ispolnyaemym fajlam kataloga CGI-BIN dostup neogranichen.
Poetomu, k primeru, haker mozhet pomestit' v etot katalog programmu chteniya
fajlov parolej ili nebol'shuyu pribludu, pozvolyayushchuyu zamenyat' fajly.
Demony komand
Esli vy hotite ustanovit' svyaz' s udalennym komp'yuterom i zapustit' na
nem demona komandy finger, to poprobujte vstavit' vmesto name simvol kvakvy,
a posle kvakvy ukazat' imya udalennogo komp'yutera ili ego IP-adres (imeetsya
vvidu Telnet). Haker cherez etu zhe kvakvu mozhet zapustit' demona kakoj-nibud'
drugoj komandy. Rech' vsego-navsego idet o sintaksise nekotoryh komand.
Telnetimsya i eshche raz telnetimsya
Mnogie znayut, chto telnet ispol'zuetsya dlya:
n registracii na udalennom komp'yutere.
n ispol'zovaniya softa Internet, v tom
chisle klientskih programm na
udalennom komp'yutere.
n zapuska lyubogo dostupnogo softa na
udalennom komp'yutere.
Haker obrashchaet vnimanie na poslednij iz vysheperechislennyh faktov i na
nizhesleduyushchie telnetovskie sajty:
anarchy-online.com
ntiabbs.ntia.doc.gov
l0pht.com
sfpg.gcomm.com
telnet lust.isca.uiowa.edu port 2600
pcspm2.dar.csiro.au
prince.carleton.ca port 31337
Lyubimye hakerami komandy UNIX
Nizhe my privodim kratkoe opisanie komand UNIX, bez kotoryh etoj
operacionnoj sistemoj nikto by ne pol'zovalsya.
at
Vy ukazyvaete den'/chas kogda vypolnitsya komanda.
batch
Vypolnenie komand v processe zagruzki.
chmod
|toj komandoj vy mozhete izmenit' polnomochiya fajlovogo dostupa.
chown
Byl u fajla odin hozyain, a stal drugoj.
cron
|to demon tajmera, tochnee demon komand
batch i at.
crontab
Vy mozhete ukazat' promezhutki vremeni, v techenie kotoryh budut vypolneny
kakie-libo komandy.
ftp
Rabotaem s udalennym komp'yuterom. Prinimaem ili peresylaem fajly.
kill
Poslat' nekotoromu processu signal o konce raboty.
logname
Hochu poluchit' registracionnoe imya.
mail
Priem ili peresylka elektronnyh soobshchenij.
news
Otobrazit' stat'yu iz konferencii Usenet.
nslookup
Poluchit' svedeniya ob IP-adrese domena.
passwd
Sozdat'/izmenit' parol'.
ps
Prosmotret', kakie processy v tekushchij moment vremeni aktivizirovany.
pwcheck
|toj komandoj vy mozhete proverit' fajl parolej. Po umolchaniyu etot fajl
lezhit v kataloge /etc/passwd.
rm
Steret' fajl ili katalog.
sleep
Ne vypolnyat' komandu v konkretnyj promezhutok vremeni.
su
Umelo ispol'zuya etu komandu, haker mozhet stat' privilegirovannym
pol'zovatelem.
telnet
Dostup k udalennomu komp'yuteru.
umask
Esli vy tol'ko sozdaete fajl, to etoj komandoj vy mozhete zadat' tak
nazyvaemuyu masku polnomochij etogo fajla.
uucp
Kopiruem fajly iz odnogo komp'yutera UNIX v drugoj.
uuname
Otobrazit' spisok hostov UUCP.
uux
Vypolnenie komand UNIX na udalennom komp'yutere.
who
Otobrazit' spisok tekushchih pol'zovatelej.
whois
Poluchit' informaciyu o tekushchem pol'zovatele.
write
Pereslat' zapisku tekushchemu pol'zovatelyu.
Kogo vzlamyvayut v UNIX
V mire hakerov i kiberpankov sushchestvuet nebol'shaya gradaciya yuzerov UNIX.
n Technical Thug. Obychno sistemnyj
programmist, pishushchij skripty na sed,
C, awk, perl i APL.
n Administrative Fascist. Zakonchennyj
tuneyadec, vynuzhdennyj stat' sistemnym
administratorom UNIX.
n Maniac. Vzlomshchik s bol'shim opytom.
Pravda, ego talant v oblasti
komp'yuternogo shpionazha ne
oplachivaetsya ni Mosadom, ni Kuboj.
n Idiot. Obychno kretin ili staryj
programmist na Kobole, vybrannyj
sistemnym administratorom
Mezhdunarodnym Komitetom kretinov.
Lazejka, voznikayushchaya pri peredache fajlov cherez rcp
Esli parametr rcp utverzhden v fajle config.tel, to eto oznachaet, chto
otkryt dostup v sistemu iz Internet.
Novyj ekaunt
CHtoby sozdat' novyj ekaunt, haker ispol'zuet sleduyushchuyu konstrukciyu:
# cd /home;
mkdir "Bob's home directory"# echo "Bob Leontyef:
gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
On mozhet takzhe napisat' scenarij na Perl, kotoryj sozdaet ishodnyj
katalog i kopiruet dannye v /etc/passwd, /etc/shadow i /etc/group.
Fajl parolej
Dostup k fajlu parolej mozhet byt' dazhe u prostogo pol'zovatelya. V
standartnom UNIX fajl parolej nahoditsya v kataloge /etc/passwd. V drugih
sistemah etot fajl mozhet nahodit'sya v drugom meste. Krome togo, fajl parolej
mozhet byt' skrytym.
Paroli v etom fajle zashifrovany. Rasshifrovkoj ili izvlecheniem
zanimayutsya special'nye programmy. Imenno oni i predostavlyayut v ruki hakera
samyj glavnyj parol' -- superyuzera root.
V fajle parolej soderzhatsya sem' idushchih po poryadku veshchej:
n Username
n Encrypted password
n User number
n Group Number
n GECOS Information
n Home directory
n Shell
Naprimer, fajl parolej iz /etc/passwd mozhet byt' predstavlen v
sleduyushchem vide:
bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
|ta zapis' perevoditsya tak:
n Imya pol'zovatelya: bob
n Rasshifrovka parolya: 5fg63fhD3d5gh
n Nomer pol'zovatelya: 9406
n Nomer gruppy: 12
n Informaciya GECOS: Bob Leontyef
n Katalog po umolchaniyu: /home/fsg/will
n Shell: /bin/bash
Unix-paroli rasshifrovyvayutsya tol'ko odnim sposobom. Special'naya
programma rasshifrovyvaet tekst, kotoryj vvoditsya v pole password i
sravnivaet etot tekst s formoj deshifrovki. Poetomu soft, kryakayushchij paroli,
ispol'zuet kollekciyu razlichnyh slov ili slovari. Kazhdoe slovo v takom
slovare rasshifrovyvaetsya i sravnivaetsya s formoj encrypted postupayushchego
parolya.
Luchshaya kryakalka parolej dlya Unix -- Crack by Alec Muffett, dlya DOS --
CrackerJack.
V UNIX shiroko primenyaetsya sistema skrytyh parolej: oblast' /etc/passwd
zamenyaetsya special'nym simvolom, a metod rasshifrovki hranitsya v otdel'nom
kataloge, kotoryj dostupen tol'ko pol'zovatelyu root. Ataka na mnogie skrytye
paroli osushchestvlyaetsya cherez special'no napisannuyu programmu, kotoraya
ispol'zuet posledovatel'nye zaprosy k getpwent, naprimer:
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Malen'kij ishodnik dlya skrytogo fajla parolej
#include
main ()
{
struct passwd *p;
while(p=getpwent ())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Konfiguraciya Linux i podklyuchenie k udalennomu uzlu
Skript udalennogo podklyucheniya lezhit v /usr/local/sbin/initppp. Dalee
idut konstrukcii:
#!/bin/sh
PPPD = "/usr/sbin/pppd"
$(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \
CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \
/dev/modem 115200
Fajl v /usr/sbin/pppd yavlyaetsya standartnym, takim kak /dev/modem.
Naprimer, /dev/cua1. Ustanovka opcij dlya modema prohodit cherez komandu ln
-sf /dev/cua1 (dlya pervogo kommunikacionnogo porta).
Fajl parolej lezhit v /etc/ppp/password. CHerez skript haker mozhet
izmenit' parol' tak: `cat/etc/ppp/password`.
Network Information System ili drevnie zheltye stranicy UNIX
UNIX NIS pozvolyaet neskol'kim komp'yuteram seti imet' razlichnyj uroven'
dostupa k konfiguracionnym fajlami. Esli atakuemaya versiya UNIX ispol'zuet
NIS, to haker poluchit fajl parolej /etc/passwd s ochen' korotkoj strokoj,
tipa vot etoj:
+::0:0:::
CHtoby uvidet' dejstvitel'nyj fajl parolej haker ispol'zuet komandu
ypcat passwd.
Tainstvennyj znak posle zapyatoj
|tot znak sootvetstvuet vremeni hraneniya parolya. |to oznachaet, chto
parol' v opredelennyj moment vremeni mozhet byt' zamenen pol'zovatelem posle
sistemnogo administratora. Parol' pered zamenoj mozhet eshche hranit'sya
nekotoroe vremya. Tipichnaya zapis' /etc/passwd s dannymi o vremeni hraneniya
parolya:
bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
Obratite vnimanie na zapyatuyu v oblasti deshifrovki parolya. Znak posle
zapyatoj ispol'zuetsya tol'ko mehanizmom hraneniya parolya.
Takim obrazom, simvoly, sootvetstvuyushchie dannym vremeni hraneniya parolya
dlya vysheprivedennogo primera, budut takimi:
M.z8
|ti chetyre simvola interpretiruyutsya sleduyushchim obrazom:
Maksimal'noe chislo nedel', v techenie kotoryh parol' ne mozhet byt'
izmenen.
Minimal'noe chislo nedel', v techenie kotoryh parol' dolzhen
ispol'zovat'sya pered zamenoj.
Otmetim tri vazhnye veshchi. Esli pervye i vtorye simvoly ustanovleny kak
"..", to pol'zovatel' budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. V
etom sluchae programma passwd udalit dannye o hranenii parolya.
Esli tretij i chetvertyj simvoly ustanovleny kak "..", to pol'zovatel'
budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. Dannye o vremeni
hraneniya parolya budut sootvetstvovat' pervym i vtorym simvolam.
Esli zhe pervyj simvol (MAX) men'she chem vtoroj simvol (MIN), to
pol'zovatelyu voobshche ne pozvolyayut izmenit' parol' (tol'ko root mozhet ego
izmenit').
Zametim, chto haker ne mozhet komandoj su izmenit' dannye o vremeni
hraneniya parolya.
Dostup k fajlu parolej sistemy VMS
V VMS fajl parolej est'
SYS$SYSTEM: SYSUAF.DAT
Odnako, v otlichie ot pol'zovatelej UNIX, bol'shinstvo pol'zovatelej VMS
ne imeet dostupa dazhe k chteniyu etogo fajla. Haker mozhet vzlomat' parol' VMS
tol'ko cherez special'nuyu programmu, kotoraya ispol'zuet funkcii SYS$GETUAF
dlya sravneniya rezul'tiruyushchih rasshifrovannyh slov s rasshifrovannymi slovami,
poluchennymi iz dannyh SYSUAF.DAT. Dve takie programmy sleduyushchie:
CHECK_PASSWORD i GUESS_PASSWORD.
Vzlom po metodu Bivisa i Batt-Hedda
|to odin iz priemov ugadyvaniya parolya. Haker vhodit v set'. Pered nim
polya dannyh dlya vvoda logina i parolya. CHto on delaet? Ostavlyaet etu set' v
pokoe. On vhodit v etu zhe set' po drugomu puti. CHerez tu set', k kotoroj u
nego est' dostup. On telnetitsya s opredelennogo adresa IP i zapuskaet
programmu-vzlomshchik, kotoraya podbiraet (zapuskaet na udalennom komp'yutere
UNIX-programmu login) parol' i login, a zatem eshche i sama registriruetsya za
nego.
Vzlom sistem cherez drevnij Login Hacker
|ta bol'shaya i ves'ma gibkaya programma prednaznachena dlya vzloma mnogih
sistem. CHtoby proniknut' v sistemu, vy mozhete ispol'zovat' tri prilagaemyh k
programme fajla-slovarya, a takzhe Brute Force Generator. |ta programma takzhe
mozhet ispol'zovat'sya sistemnymi administratorami dlya proverki ih sistem na
vshivost'. Avtory etoj programmy predosteregayut vas: ne stoit pol'zovat'sya
etim softom v prestupnyh celyah, otvechat' pered zakonom budete tol'ko vy
sami. No, s drugoj storony, esli vy napishite horoshij skript (scenarij),
avtor etoj programmy nadeetsya, chto vy prishlete ishodnik po adresu:
vh@campus.de.
Konechno, bol'shinstvo sistem nahoditsya pod strogim nablyudeniem i mnogie
terpyat neudachu pri popytkah registracii (srabatyvaet sistema zashchity, trevoga
i novichok poluchaet putevku v ne stol' otdalennye mesta). Mnogie servery b'yut
trevogu uzhe posle desyati neudachnyh popytok zaregistrirovat'sya i, kak
pravilo, sistemnyj administrator znaet chto delat' dal'she. Vprochem, v Unix
imeyutsya nekotorye dyry, pozvolyayushchie podbirat' parol' i imya pol'zovatelya
prakticheski bez srabatyvaniya sistemy zashchity servera, to est' v konce-koncov
vy vhodite v sitemu. Dlya etogo vam nuzhen otrabotannyj v interaktivnom rezhime
skript i znanie nekotoryh komand Unix.
|tu programmu vy mozhete effektivno ispol'zovat