8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 48 49 50 51 52 53 54 ... 169

Бесспорно, добросовестный хакер сделает все возможное, чтобы максимально приблизиться к объекту атаки. Розуотер открыл на имя

руководителя группы легальный банковский счет на сумму 1000

долларов. С этим счетом группа могла работать по телефону или через пилотный Web-узел, к которому имело доступ ограниченное число работников банка.

Найти ахиллесову пяту

Покончив с предварительными изысканиями, группа злоумышленников начинает составлять схему сети. Указываются IP-адреса,

физическое размещение устройств, порты для управления устройствами и связи через коммутируемую сеть, телефонныемодули голосового ответа, сети под SNA, серверы, поддерживающие услуги Routing and Remote Access Service от Microsoft, маршрутизаторы и прочие точки, где происходит аутентификация удаленных абонентов.

В составлении такой карты значительную помощь могут оказать некоторые широко распространенные методы и средства анализа. Например, порывшись как следует на Web-узле InterNIC, можно получить массу информации о структуре IP-сети компании. Существуют специальные программы — «демоны», которые автоматически перебирают десятки тысяч телефонных номеров, реагируя только на тоновые сигналы от модемов, — таким образом можночто трубку на противоположном конце «снял» компьютер. протоколов позволяет ознакомиться с трафиком, передаваемым по обнаруженным IP-каналам организации. Проникнув в сеть, хакер способен применить анализаторы протоколов для слежения за трафиком и

перехвата паролей.

Группа оценки системы защиты обязательно должна вести учет всех своих действий. Если выяснится, что на систему оказывается

вредное воздействие, контрольный журнал поможет разобраться в

произошедшем и устранить последствия такого вмешательства.

Следующий шаг состоит в том, чтобы проанализировать масштаб IP-области, связанной с компанией (т. е. узнать, имеет она IP-адрес класса В или С); это можно сделать помощи InterNIC или

любого другого средства. Например, воспользовавшись командой

nslookup, мы выяснили, какие IP-адреса можно атаковать. Затем хакеры зашли по telnet на Unix-машину, на которой была установлена программа Sendmail 5. х, в чьей системе защиты имеется ряд дыр; через них можно попытаться проникнуть на почтовый сервер.

155


Обнаружилось, что системный оператор не входил в систему

уже 19 дней; испытатели расценили это как недостаток системы защиты. Выяснилось также, что в настоящий момент в системе работают

два человека; испытатели решили дождаться, пока они выйдут, и только тогда начать атаку. Кроме того, хакеры запустили специальную программу, которая помогла им скрыть свои настоящие IP-адреса и имена.

Для поиска других слабых мест в системе защиты хакеры воспользовались средствами оценки надежности защиты данных Internet

Scanner от Internet Security Systems и бесплатной программой Satan. Сгодятся и другие программы, например, Netective от Netect, Ballista

от Secure Networks и NetSonar от Wheel Group. Многие из этих фограмм можно бесплатно загрузить через Internet.

У каждого из продуктов есть свои достоинства и недостатки, по-ому, чтобы прикрыть все «дыры», хакеры запасаются несколькими

ограммами. Эти средства помогут найти плохо сконфигурированные

ерверы, маршрутизаторы с «дырами», проблемы в системной базе

(registry) Windows NT, неправильно сконфигурированные операционные системы, неустановленные протоколы, слабые пароли, неправильные версии программного обеспечения и устаревшие «заплаты».

Хакеры опробовали и парочку психологических приемов. Прикинувшись инженером из компании-производителя, один из них пару

раз позвонил в группу разработки информационных систем банка и

получил данные о структуре сети банка. Кроме того, хакерам удалось раздобыть довольно подробные данные о пеком работнике банка; потом один из них притворился этим работником, получив в свое распоряжение дополнительные средства доступа к электронным ресурсам.

Вооружившись результатами сканирования, информацией из

открытых источников и данными, полученными с помощью психологических приемов, группа полностью подготовилась к штурму информационной системы банка. Бесспорно, самым серьезным моментом

операции была именно попытка взлома. Нужно быть очень внимательными, чтобы не нанести серьезного ущерба системе защиты данных. В таких делах следует избегать легковесных подходов: аккуратно проникнуть в систему куда труднее, чем запустить средство сканирования сети и составить отчет.

Взлом

Группа взломала банковский компьютер, воспользовавшись слабостью парольной защиты, обнаруженными старыми версиями почто-

156


пых программ (чьи хорошо известные «дыры» в системе защиты так и не были залатаны), telnet-доступом к незащищенным портам. Кроме того, они загружали по FTP файлы с паролями и меняли их. Может быть, кому-то покажется, что все это чересчур просто, однако большинство «дыр» защиты связано именно с тем, что в организации отсутствует практика каждодневного выполнения неких

операций.

В корпоративную сеть можно войти через сервисы TCP/IP, порты управления на включенных в сеть компьютерах и офисных АТС, принимающих участие в передаче данных. Можно также воспользоваться дополнительными средствами, выявленными на этапе исследования сети.

Что касается сети банка, то были выявлены две его слабые точки. Во-первых, порт технического обслуживания AS/400 был закрыт паролем, установленным производителем по умолчанию; в результате, взломщики получили возможность делать с этой системой все, что угодно. Во-вторых, на почтовом сервере имелась устаревшая версия Unix, на которую не установилизаплаты. Там обнаружи-

лось несколько дыр; в частности, можно было отправлять почту и записывать файлы в корневой уровень каталога. Таким образом, взломщики получили контроль над этим сервером, после чего смогли взаимодействовать ссерверами науровне.

Далее потребовалось составить себе представление о внутренней

инфраструктуре сети. Чтобы обнаружить слабые места, взломщики

воспользовались средствами автоматического взлома паролей. Выяснилось, что недостаточно надежно защищены система управления приложениями, средства системного управления, системные утилиты, а также средства управления операционными системами на корневом уровне.

Вот пример того, почему система оказывается недостаточно надежной. Предположим, что внешний канал TCP/IP приходит на Сервер 1, работающий под Windows NT. Остальные семь серверов (со второго по восьмой) могут взаимодействовать с внешним миром только

через Сервер 1; следовательно, этот сервер «перекрывает» единственный путь проникновения в систему извне. Администраторы часто думают, что для обеспечения безопасности системы нужно лишь закрыть к ней доступ снаружи. На защиту внутренних каналов передачи

информации обращают куда меньше внимания, что значительно облегчает жизнь хакеру.

157



0 ... 48 49 50 51 52 53 54 ... 169