Раздел: Документация
0 ... 50 51 52 53 54 55 56 ... 169 Служащие должны уметь правильно выбирать пароли и использовать процедуры защиты от вирусов и «троянских коней». «Наивно думать, что простая установка защиты типа firewall защитит от потенциальной угрозы», — говорит Ми тип к. «Такая уверенность создает ложное чувство безопасности, которое еще хуже, чем отсутствие безопасности вообще». Митник разъяснил физические методы получения доступа и указал самые уязвимые точки стандартной сети. К ним он, в частности, отнес оставленные без присмотра конференц-залы с розетками для подключения коммуникационных устройств, компьютерные классы, телефонные и кабельные шкафы. Он посоветовал также строго учитывать всю важную конфиденциальную информацию и стирать данные с выбрасываемых магнитных носителей. «Копание в мусоре, — заявил он, — наиболее популярный метод хакеров добывать списки паролей и другую корпоративную информацию». «В современном мире, -- сказал в заключение Митник, невозможно полностью исключить угрозу, связанную с компьютерной безопасностью, поскольку всегда найдутся люди, способные найти уязвимые места в системе и воспользо-ватьсяэтим. Однако самое слабое место-это люди. Заставьте их понять, что безо- Супер-хакер Кевин Митник пасность - - это динамический процесс, это постоянно развивающаяся, живущая по своим законам система». Сейчас Кевин Митник находится на трехлетнем испытательном сроке, в течение которого ему запрещено пользоваться компьютером без специального разрешения суда. 6 280 161 Вместо домашнего задания Каквзломать UNIX? Юникс — это многопользовательская операционная система. Для того, чтобы взломать Юникс-сервер, нужно иметь первоначальный доступ к нему. Известно, что в Юниксе одновременно может работать несколько пользователей. Существует четыре вида пользователей: 1.Суперпользователь aka root 2.Администратор 3.Обычный пользователь 4.Псевдопользователь Задача хакера — получить максимальные права, то есть права root-a. Существует несколько видов получения этих прав. Хакер может из псевдопользователя получить статус системного администратора, может, имея права обычного пользователя, стать root-ом и, последний вариант — по цепочке, то есть из псевдопользователя в обычного и так до root-a. Супер-пользователь — это юзер, который может делать с системой все, что угодно. Он может запускать любые программы, удалять любые файлы, добавлять и удалять любых других юзеров. Администратор — это такаякоторая находится в до- верии у root-a. Он даже может знать пароль root-a и т. д. Обычно UID и GID у них ниже 100. Обычный пользователь — это просто человек, у которого есть доступ к серверу. Он имеет право запускать программы (но не все, а те, которые ему разрешил запускать рут), записывать свои программы, сидеть на IRC, получать и отсылать почту. Псевдопользователем может стать практически любой юзер, когда он открывает сессию телнет по 25 порту (это порт почтовой программыили Qmail)). Но, практически, он ничего делать не может. Но ведь как-то получают root-a! Приведем один из способов всего лишь как пример, чтобы понять, как работает эта система. Итак, хакер имеет права только псевдопользователя, а ему нужен рут. Что же ему делать, если ему очень хочется войти? Существуют такие программы, которые называются эксплоитами (exploits). Но так как у него права только псевдопользователя, то ему нужны удаленные эксшюиты (remote exploits). Эти программы используют дырки в 162 таких программах, как IMAPd (143 порт), QPOP (НО порт), FTPd (21 порт), NAM Ed (53 порт) и т. д. Запуская эксплоит, он обычно посылает какую-то строку этому демону, и демон, перезагружаясь, отдает хакеру привилегии root-a. Второй способ, это когда у хакера уже есть доступ к удаленной машине, то есть он — обычный пользователь. Тогда ему опять же нужны эксплоиты, только в этот раз локальные (local exploits). Он запускает такой эксплоит на удаленной машине и опять же получает права root-a. Только перед тем, как найти нужный эксплоит, хакер смотрит версию операционной системы, которая установлена на сервере. Это делается командой «uname-а». Имея права root-a, хакер лезет за файлом /etc/passwd, в котором хранится вся информация о юзерах, присутствующих в системе. А дальше в ход вступает взломщик паролей (например, John the Ripper). Если же хакер по какой-то случайности имеет права администратора, то он, опять же, пользуется локальными эксплоитами, но немного другим способом. Дело в том, что администраторы часто заходят под своим логином, а потом, запуская программу «su», получают права root-a. После запуска программа «su» спрашивает пароль root-a и, если он введен правильно, дает права суперпользователя. Хакер может подсунуть троянского коня, замаскированного под «su», который, при запуске администратором «su», запомнит пароль, введенный администратором, выдаст сообщение о неправильном пароле и запустит настоящую «su». Затем хакер заходит на сервер, смотрит пароль root-a и действует. Методы взлома паролей в Unix На любом . (если не используется система специальной защиты) файл с паролями находится в директории etc, в файле passwd. Файл зашифрован необратимо и программы для его обратного декодирования просто не существует, но есть другая возможность: кодировать слова (возможные пароли) и сравнивать получившийся кодированный вариант со всеми зашифрованными паролями в файле passwd. Хакеры создали программы,это автоматически, но для полноценной работы вам понадобится довольно быстрый компьютер и хороший словарь с возможными паролями. По мнению авторов, самая лучшая программа для дешифрации пароля под UNIX была Crack Алека Муфетта, а под DOS - Crackerjack. Некоторые провайдеры используют систему скрытия паролей, в этом случае вместо 6» 163 0 ... 50 51 52 53 54 55 56 ... 169
|