Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

242P

 

 

 

 

 

i

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

D

 

Глава 5

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wДля сервера еще хуже, если взлом идет по TCP/IP, потому что этот протокол требу-

w Click

to

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

m

 

етdfустановкиn

соединения. Если хакер пошлет очень большое количество запросовdf n

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

-x cha

e

 

на открытие соединения с разными IP-адресами, то сервер разошлет на эти адреса

подтверждения и будет дожидаться дальнейших действий. Но т. к. реально с этих адресов не было запроса, то и остановка будет бессмысленной. Таким образом, заполнив буфер очереди на входящие соединения, сервер становится недоступным до подключения несуществующих компьютеров (тайм-аут, т. е. время, которое сервер ожидает ответа до того, как "решит", что больше можно не ждать, для этой операции может составлять до 5 секунд). За это время хакер может забросать буфер новыми запросами и продлить бессмысленное ожидание сервера.

Distributed Denial Of Service

С помощью DoS достаточно сложно вывести из обслуживания такие домены, как http://www.microsoft.com/ или http://www.yahoo.com/, потому что их обслуживают достаточно широкие каналы и сверхмощные серверы. Захватить же такие ресурсы в одиночку просто невозможно. Но как показывает практика, хакеры находят выходы из любых ситуаций. Для получения такой мощности используются распределенные атаки DoS (Distributed Denial of Service).

Мало кто из пользователей добровольно отдаст мощность своего компьютера для проведения распределенной атаки на крупные серверы. Чтобы решить эту проблему, хакеры пишут вирусы или трояны, которые без разрешения ничего не подозревающих пользователей занимаются захватом и зомбируют их компьютеры. Так, вирус Mydoom C искал в сети компьютеры, зараженные вирусами Mydoom версий A и B, и использовал их для атаки на серверы корпорации Microsoft. Благо этот вирус не смог захватить достаточного количества машин, и мощности не хватило для проведения полноценного налета. Администрация Microsoft утверждала, что серверы работали в штатном режиме, но некоторые все же смогли заметить замедление в работе и задержки в получении ответов на запросы.

От распределенной атаки защититься очень сложно, потому что множество реально работающих компьютеров шлют свои запросы на один сервер. В этом случае трудно определить, что это идут ложные запросы с целью вывести систему из рабочего состояния.

5.8.7. Взлом паролей

Когда взломщик пытается проникнуть в систему, то он чаще всего использует один из следующих способов:

если на атакуемом сервере уже есть аккаунт (путь и гостевой), попытаться поднять его права;

получить учетную запись конкретного пользователя;

добыть файл паролей и воспользоваться чужими учетными записями.

Даже если взломщик повышает свои права в системе, он все равно стремится обрести доступ к файлу с паролями, потому что это позволит добраться до учетной

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

i

 

для хакера

P

 

 

 

 

 

 

 

 

 

i

 

 

ИнтернетP

D

 

 

 

 

 

243

D

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wзаписи root (для UNIX-систем) и получить полные права на систему. Но пароли за-

w Click

to

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

m

шифрованыdf n

, и в лучшем случае можно будет увидеть хэш-суммы, которые являютdf n

-

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

.

 

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

 

-x cha

 

e

 

 

ся результатом необратимого шифрования пароля.

 

 

 

 

 

 

 

 

 

 

 

 

 

Когда администратор заводит нового пользователя в системе, то его пароль чаще всего шифруется с помощью алгоритма MD5, т. е. не подлежит дешифровке. В результате получается хэш-сумма, которая и сохраняется в файле паролей. Когда пользователь вводит пароль, то он также шифруется, и результат сравнивается с хэш-суммой, хранящейся в файле. Если значения совпали, то пароль введен верно.

Так как обратное преобразование невозможно, то, вроде бы, и подобрать пароль для хэш-суммы нельзя. Но это только на первый взгляд. Для подбора существует много программ, например, John the Ripper (http://www.openwall.com/john/) или PasswordsPro (http://www.insidepro.com/).

В NT-системах пароли также шифруются необратимым образом, но хранятся в базе данных SAM, и для их взлома нужна уже другая утилита — SAMInside (http://www.insidepro.com/). Главное окно программы можно увидеть на рис. 5.18.

Рис. 5.18. Программа SAMInside взламывает пароли NT-систем

Почему эти утилиты так свободно лежат в Интернете, когда они позволяют злоумышленнику воровать пароли? Любая программа может иметь как положительные, так и отрицательные стороны. Что делать, если вы забыли пароль администратора или администратор уволился и не сказал вам его? Переустанавливать систему? Это долго и может грозить потерей данных. Намного проще снять жесткий диск и подключить к другому компьютеру (или просто загрузиться с дискеты, умеющей читать вашу файловую систему), потом взять файл паролей и восстановить утерянную информацию.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

244P

 

 

 

 

 

 

i

 

P

 

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

D

 

 

Глава 5

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Конкретный пользователь

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

e

 

 

Для получения прав определенного пользователя взломщики чаще всего исполь-

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

зуют:

методы социальной инженерии — тривиальный и не требующий много времени, но при этом ненадежный способ;

троянские программы — просты в использовании, но применение может не принести результата, если не удастся заразить компьютер жертвы;

подбор пароля — сложнее всех в реализации и может занять у взломщика годы, и в этом случае тоже не даст результата.

При использовании методов социальной инженерии нужно знать контактную информацию лица, учетную запись которого нужно получить. Если это e-mail, то на него отправляется сообщение, в котором каким-либо ненавязчивым способом предлагается показать свой пароль. Это может быть письмо от администрации сервера с просьбой сообщить свои данные для проверки, ссылка на подставной сайт, где нужно ввести личную информацию и т. д.

Для троянской программы тоже нужен почтовый адрес, на который высылается письмо с серверной частью трояна или ссылка с призывом скачать исполняемый файл самостоятельно. Вероятность проникновения зависит от профессионализма жертвы (умение распознавать письма со зловредным кодом) и ваших способностей заинтересовать жертву в запуске нужного файла.

Подбор пароля будет самым быстрым, если он простой и легко находится по словарю. А может оказаться самым долгим, если использованы все рекомендации по формированию пароля. Это только в кино хакеры за пять минут взламывают пароли Пентагона, а в жизни весь процесс отнимает, как минимум, часы, а то и дни, или даже месяцы терпеливого и кропотливого труда.

Когда хакер пытается проникнуть в систему, то он может использовать все доступные методы одновременно. Какой-нибудь даст результат быстрее других.

И все же, есть еще один вариант, который мы не рассматривали, хотя косвенно затрагивали эту тему. Каждый сервис имеет права определенной учетной записи, и если выполнять команды от его имени, то и привилегии будут теми же, что у аккаунта, под которым он работает.

Большинство администраторов устанавливает всем сервисам максимальные права, чтобы не разбираться в тонкостях настройки. Если разрешить работу службы при входе в систему, например, под гостевой учетной записью, то сервис может перестать функционировать. Некоторым серверным программам нужен доступ к реестру или системным каталогам, и если это запретить, то сервис просто не запустится, а найти причину бывает сложно, если нет подробной документации по политике безопасности программы. С другой стороны, большинству сервисов просто не нужны большие полномочия.

Когда хакер стремится получить прерогативу администратора, то он может задаться целью найти уязвимость сервиса, который обладает нужными правами. А затем с его помощью попытаться пробиться дальше на сервер.