МИСЗКИ книга (1085503), страница 10
Текст из файла (страница 10)
Описанные методы не без основания кое-где называиотся и ррористнческнми. Паэтому, прежде чем приступить к их ис- 57 пользованию, следует отчетливо понимать свои перспективы, которые могут появиться на горизонте при неосторожном обращении с такими разрушительными орудиями, как мейлбомберы и взломщики паролей почтовых серверов. Основное предназначение таких приспособлений — хулиганство„шантаж, вандализм, дискредитация своей жертвы путем опубликования личной переписки и так далее и тому подобное — что нн деяние, то статья уголовного кодекса. Варианты защиты от атак на сервис электронной почты: — Использование не распространенных почтовых клиентов.
Этот метод не гарантирует отсутствие в них уязвимостей, но уменьшает вероятность атаки. — Использование почтовых веб-сервисов, например, шай.ги, Ьоюох.гв и др. На веб-страницах, предоставляемых этими сайтами, можно зарегистрироваться, задать свой логин и пароль, после чего на сервере создастся почтовый ящик нового пользователя. Получение и отправка писем также могут выполняться с помощью веб-интерфейса. К достоинствам этого метода запппы стоит отнести: вопервых, при работе с такой почтой вы сохраняете некоторую анонимносп, поскольку в поле Ксеней: будет отображаться почтовый адрес почтового сервера, а не вашего родного провайдера Интернета; во-вторых, почтовый сервис %%% значителъно упрощает борьбу со снамом.
К недостаткам — все уязвимости, присущие работе с веб-браузерзми — злонамеренные сценарии, элементы АсйтеХ и так далее, которые мы рассмотрели в третьей главе. — Использование антивирусов, настроенных на контроль почтовых вложений. Позволит перехватывать самые распространенные реализации атак методом активных вложений. — Настройка почтового клиента на отказ от автоматического открытия писем. Защита от атак методом активных вложений. — Настройка почтового клиента на отображение писем в простом текстовом формате. Позволит защититься от атак на основе НТМ1;кодов.
— Использование сложных паролей длиной не менее 8 символов и периодическая смена паролей. Хорошее средство защиты от подбора пароля к почтовому ящику. — Обязателъное шифрование конфиденциальной переписки. Защита от перехвата писем. — Использование программ филътрщии сиама Защита от спамерскнх рассылок и писем с серверов с открытым релеем. Применение описанных методов позволит защитить свою электронную переписку от различных атак, но только в том случае, если у пользователя есть своя голова на плечах.
Если он открывает все, что упало в его почтовый ящи~ верит каждому сообщению и готов отправлять конфиденциалъную информацию ьчобому интересующемуся, то ему не поможет любая суперяицита. 58 59 ГЛАВА 5. Сетевые атаки. Атаки на службы обмена мгновеннымн сообщениями Наиболее известной и распространенной службой обмена мгновенными сообщениями является 1С(), с нею и начнем рассмотрение темы. Аббревиатура 1С() означает «1пте11тбепт Сай Отт~у», что переводится приблизительно как «Интеллектуальный вызов на связь». А еще произношение сокращения 1СЯ 1Ай-Сн-Къю) созвучно фразе: «1 БееМ Уоп» вЂ” «Я ищу тебя»; кроме зтого, на разговорном русском языке программу 1С() часто называют просто «аськой».
Название 1СО было присвоено службе Интернета, впервые разработанной и выпущенной в 1998 году компанией МиаЬйтз, позже продавшей (за 40 миллионов долларов) свое детище компанин АОЬ. Служба 1СО известна всем любителям путешествий в Интернете, для которых 1СО играет роль виртуального пейджера. позволяя связываться со всеми своими друзьями, которые в данный момент находятся в онлайновом режиме.
Путешественник по виртуальным просторам Интернета более не остается в одиночестве: везде, где бы он ни был, к нему могуг обраттпъся любые пользователи 1СО, и он сам может связаться с любым другим путником, сидящим за компьютером в любой части света. А, связавшись, друг с другом, можно обменяться сообщениями, переслать друг другу файлы и даже поговорить почти как по телефону — послав голосовое сообщение. Для работы сервиса 1СО используется сервер, через который происходит поиск онлайновых собеседников и авторизация клиентов 1СЯ.
Програъаиы клиентов 1С() можно найти на сайтах, поддерживающих работу 1СО, например, ЬттрЯтиютг.1СЯ.сопъ ЬттрлупвгаЬтйз.сонь Самый известный клиент 1СЯ так и называется: 1С(1 с добавлением года создания н версии, например, 1998, 1999, 2000, 2002, 2003. Для подключения к серверу 1СО клиент использует порт Ш)Р, а для передачи н приема сообщений — порт ТСР, выделяемый во время сеанса связи. 60 Каждому клиенту, подкшочившемуся к сервису 1СЯ, преттосивляется идентификатор Штч (1)шт(пе 1депттйсатюп ЫпптЬег Уникальный идентификационный номер). Для вызова на гпнзь «аськи» собеседника достаточно ввести его ШМ вЂ” и на компъютере клиента 1С() замигает значок вызова, раздастся звонок или даже голосовое предупреждение о вызове. Казалось бы, что может быль безобиднее 1СЯ? Однако в умелых руках сервис 1СЯ стал воистину грозным оружием, перед которым пал не один компыагер и не один неосторожный пользователь поплатился за длинный язык и пренебрежение мерпмн защиты.
Во-первых, причина особой опасности «асъкн» заключаетая в предоставлении пользователям больших возможностей по чправленито сеансами тжязи 1С(), и не все зтими возможностями правильно пользуются. Во-вторьпт, разработчики клиентов и гсрвсрав 1СО плохо спроекти1говали и реализовали сервис 1СО с ~ очки зрения безопасности.
Основные угрозы, связанные с сервисом 1Сф — Спуфинг, то есть фальсификация ШЫ посылаемых сообщений. Это позволяет компрометировать других пользоватепой, рассылая сообщения аг их имени. Это особенно легко сдечп гтч если клиент настроен на получение сообщений 1СО от дру- ~ и» клиентов напрямую, минуя сервер — сервис 1СО предостав- ~«сг такую возможность. — Флуд, 1СЯ-бомбииг. Отправление полъзователю «асъки» огромного количества бессмысленных сообщений.
— Сетевой взлом 1СО-клиентов. Например, определение 0'-адреса своего 1С(1-собеседника. Зная 1Р-адрес клиента 1С( т, можно совершить полномасштабное вторжение в компъютер ловсрчнвога пользователя — определить открытые порты, оргаппзовать атаку на отказ в обслуживании и т. п. — Широкие возможности применения методов социальной ппженерии и мошенничества. Например, втеревшись в доверие к !СЯ-собеседпюку, можно переслать ему файл якобы самораспаковывающегося архива якобы с фотографией своей собачки. Запустив полученный файл для «распаковки» архива, вместо н1рузкн фотографии пуделя пользователь запустит на своем 61 компьютере троянского коня, который будет сообщазь кракеру обо всех действиях пользователя, а если этот троянский конь— активный, то и предоставит ему средства для удаленного управления зараженным компъютером.
— Уязвимости программного обеспечения клиентов и серверов 1С(1, возникшие по причине пренебрежения программистами компании МпаЬйЬ вопросами безопасности. Разрабатывая программы и протоколы сервиса 1СО, онн оставили в системе защиты 1СО огромное количество уязвимостей. Рассмотрим основные типы применяемых атак на сервис 1СО. С~фщп 1ЛЫ. Как уже упоминалось, суть спуфинга ШХ заключается в рассылке 1СЯ-сообщений с подмененным 1ЛХ вЂ” пользуясь знаниями протокола 1СЯ, кракер создает программу, которая при отсылке сообщения подставляет фиктивный ШХ вместо реального. Примером такой ' " -" ' ':,::.;;Кй м' о~ а-: ж:!» .:щ~,ы~ ..Е,):в1 1.
Тоу й 1СО:, ''"': — '': — ':-'31 ~ 1»~~~г.—.".'вйюг$ ЮО6~ о мжяз" '„йр~ФВл ==: й»ЙГ ввести в поле внизу диалога 1ашеТоу 1ог 1СО (РВКП.1.ЕК) какой-либо текст и щелкнуть на кнопке Бепп (Отправить). КоЛИЧЕСТВО ПОСЛании МОЖНО ряс т проГ хоом гяо,атоу й $ся. изменить в поле 1.оор (Цикл) группы элементов управления Зепшя (Настройка). Там же можно выбрать тнп послания. Чтобы скрыть свой 1ЛХ, в поле ШХ$ можно ввести лобов число или активировать режим генерации случайных номеров нажатием иа кнопке Кап (Капоош— Случайный). б2 То есть программа способна выполнять и функции 1СО- бомбера. Более того, она способна разрушать контактные листы и старых версиях клиента 1С(1 (1СО99а или 1С()99Ь).
Если отправить сообщение, в котором 1ЛХ отправителя совпадает с ШХ получателя и если получатель внесет отправителя в свой контактный лист, то при следующем запуске клиента 1СО контактный лист будет утерян. Такая атака называется РВ-киллер (или «киляние аськи»)„где РВ означает Рага Вазе — база данных, поскольку контактный лист хранится в файле базы данных, помещенной в каталог РВ или Хек РВ.
О е еление 1Р- еса по 1ЛХ Многие атаки можно выполнить, только зная 1Р-адрес компьютера своей жертвы. Чтобы определить 1Р-адрес компьютера по уникальному номеру ~ юльзователя было множество кракерских утилит, например, утилита 1СО 1Р ЯпЫТег. Эта утилита, как и многие другие ее аналоги, связывается с ссрвером 1СЯ, и по введенному 1ЛХ определяет 1Р адрес компьютера. Некоторые утилиты могут также обнаружить и ТСР- порт, используемый 1СО-клиентом для получения информации. 1СЯ-филеры. Флудеры 1СО (1СО-бомберы), похожи на рассмотренные в четвертой главе мейлбомберы и предназначены для отправки множества сообщений на порт 1СО-клиента с целью прекращещщ или затруднения работы «аськи».