МИСЗКИ книга (1085503), страница 11
Текст из файла (страница 11)
Толку от таких атак мало, и их используют по большей части либо для причинения окружающим мелких гадостей, либо как орудие возмездия зарвавп~емуся кул-хацкеру. Чтобы получить полный контроль над работой пользоваюля с сервисом 1СО, можно попробовать взломать доступ к сер- 63 вору 1СЯ, воспользовавшись методом прямого перебора паролей доступа, аналогичного применяемому для взлома почтовых ящиков.
С точки зрения криптографии, такой метод вполне допустим, если у вас имеются неограниченные вычислительные ресурсы„а система защиты не отслеживает многократные попытки входа с одного адреса. Однако прямой перебор занимает достаточно много времени, более удобными являются другие методы получения паролей: — Троян с 1СЯ- е фгнэю кракером или любой дру- л н ж'А3 нн н гон програм мои восстановления паролей. На- (,'~ пример, программа восстановления паролей Ад- и,"""'„ галеева 1лз~апГ Ммзепдегз:3" " фон и ю Раззвогб Ресоуегу позво- .е о ~а~ н нн лает извлечь пароли более агнн н н чем из трех десятков видов программ обмана со- я«ганн г общениями.
— Сервис автоматического напоминания па- $ ° Г нннг» ролей компании МйаЫы. у гав Представляет собой службу отправки текущего па- Ч но роля на адрес электронной почты, указанный при ре- ф~' " ' Рпс. 8. Программа Айгаосео агагааг Меааепяега Рааапогд Кесогегу. му ящику мы рассмотрели в предыдущей главе.
— Программы прослушивания сети и выделения из перехваченной информации служебных пакетов 1С11, а именно: из служебного пакета 1.0ИХ извлекается номер «аськи» и пароль, а из пакета СОМГАСТ 1.13Т вЂ” полный перечень собеседников; — социальная инженерия.
Как и везде, наиболее эффективным инструментом взлома сервиса 1СЯ является социальная инженерия или, попросту, мо1пснничество. Конечно, при наличии достаточно больших вычислительных ресурсов, быстрой линии связи и хорошей программы перебора паролей, можно пойти в лобовую атаку на сервер 1СЯ. В этом случае, рано или поздно, вы можете получвпь пароль доступа к сервису 1СЯ пользователя, забывшего основной принцип компьютерной безопасности — использование сложных паролей и их частую замену.
Однако такую задачу можно реппггь и иным, более эффективным путем. При настройке клиента 1СО, от пользователя требуется ввести свой почтовый адрес. Некоторые пользователи считают пу процедуру пустяковой и указывают вместо реально сущестаующего адреса электронной почты вымьппленный адрес. Если аракер при обследовании списка 1С()-клиентов найдет такой вымышленный почтовый азрес — взлом доступа к сервису 1СЯ юадельца этого адреса не вызовет никаких проблем. Дело в том, по именно на указанный при регистрации адрес электронной почты сервер 1СЯ высылает пароль, если обладатель ШМ воспользуется средствами сервера для восстановления пароля регин грации на сервере. А теперь подумайте — что помепшет кракеру создать почтовый ящик с таким вымышленным почтовым адресом и запросить сервер об отправке ему якобы забытого парппн? Вы, наверное, поняли, в чем состоит сугь социальной иньс перин — выведывание всеми методами у своей жертвы любой ппформации, помогающей взломать доступ к информационным ресурсам компъютера.
Привычки, пристрастия, поведение жертнм — все имеет значение, поскольку, к примеру, зная, что вы гппбите животных, можно предположить, что при выборе пароля ам используете имя своей собачки — а ведь список имен для апггютных отнюдь не бесконечен. Поскольку 1СЯ вЂ” это способ попосредственного, живою общения, человек, обладающий элементарными навыками в психологии, может так «заговорить» гаггсго собеседника, что он согласится принять от него исполи нем мй файл, разболтает все, что знает и не знает. 65 Хотя основное внимание было уделено сервису ?СО и у других служб обмена сообщениями и их клиентов полно уязвимостей.
Так с помощью небольшой модификации можно добиться от Ойдо следующего: — возможность видеть 1Р-адрес и номер От?тмо любого пользователя (если он скрыт); — вносить любого пользователя в список «друзей»; — просматривать «список друзей» любого пользователя; — вести разговор от любого пользователя; — просматривать сообщения, приходящие любым пользователям; — открывать одновременно несколько клиентов Ойяо (естественно, с разными номерами).
Есть недостатки и у МЗХ Меввепмет Зеттчсе. Каждый пользователь МЗХ Меввепяег или МЗХ имеет свой «паспорт» (Раввроп). Служба М?стовой Раввротт — ядро стратегии ХЕТ. Раввротт будет служить как единственное средспю идентификации в транзакциях с любой компанией, требующей аутентификации на базе «паспорта», и Мтстовой трудится не покладем рук, чтобы подключить к иництппиве как можно болыле компаний. Если планы М?стовой принесут плоды, пользователмм будет необходимо лишь один раз аутентифицнроватьсм в Раввротт Овта Септег (управляемом М?сговой), после чего они смогут странствовать по Интернету, переходя от одной службы, поддерживающей Раввротт, к другой, без необходимости каждый раз вводить логин и пароль, что весьма удобно для пользователей. Однако, все это только на руку кракерам. Надо знать только электронный адрес и пароль жертвы, чтобы попасть туда же, куда может попадать законный пользователь.
Это связано с тем, что «паспорту» в качестве 1?) пользователя требуется только его е-пта?1, к тому же пользователь будет использовать единственный пароль для всех сайтов, поддерживающих Раввротт. Но самым привлекательным для кракера будет то, что Мтсптвой привязала к Равврсп еще и службу %а??ет («бумвжник»), т. е. заодно можно получить информацию о кредитной карте пользователя. Сервис ?СО играет для взлома компъютеров весьма боль<ное значение, однако не все кракеры правильно понимают открывающиеся перед ними возможности. Основное предназначение ?СО для серьезного кракера — это сбор полезной информации о своих жертвах, а также распространение троянских коней и других программ по компьютерам ?СЯ-собеседников.
А бом1жрдировка первых попавшихся клиентов ?СО бессмысленными посланиями и разрушение контактных листов — развлечения вандалов и кул-хацкеров. Так что перед тем, как войти в?СО-сообщество, следует предпринять меры защиты: отменить все неавторизованные включеним ?ЛХ в контактные листы, ни в коем случае не указывать в идентификационных данных реальные сведения о себе самом. Общаясь с ?СО-собеседником, всегда запускать файрвал и антивирус, чтобы избежать возможной атаки на отказ в обслуживании или попадания на компьютер вируса. м Г а~ ,хинт е и ь 69 68 ГЛАВА 6.
Сетевые атаки. Перехват сетевых данных В этой главе мы рассмотрим технологии сетевых атак, основанные на перехвате сетевых пакетов. Обычно эти атаки делят на два класса: пассивные и активные. При проведении пассивных атак кракер получает копию всей информации, проходящей через контролируемый сегмент сети, а при активных — может влиять на передаваемую инфармацию.
1.1. ет вой ни инг. Под сетевым снифингом подразумевается пассивный перехват данных с помощью компьютера, подюпоченного в контролируемый сегмент сети. Для снифинга сетей ЕгЬегпег используются специальные программы-сниферы, которые переводят сетевую карту в режим прослушивания. В этом режиме карта принимает всю передаваемую по сети информацию, игнорируя несовпадения МАС-адресов в пакете данных и сетевой карты компъютера. Приюпые пакеты передаются программе-сниферу, которая, исходя из введенных кракером критериев, отделяет нужные ему пакеты от ненужных.
В качестве примера рассмотрим программы СаршгеХея и СашгкАЬе1. Программа СарппеМег является классическим нримсром снифера. Программа принимает все сетевые пакеты, соответствующие введенным фильтрам. Фильтрация возможна по протоколам, по портам, 1Р-адресам. На рисунке 9, видно как программа СаршгеЫег перехватывает все почтовые сообщения. В верхнем правом окне видны все перехваченные кадры, а в ннжнем— содержимое выделенного кадра — текст письма состоящего из нескольких строк Тенг пгеззайе. В перехваченных кадрах находятся не толысо отправленные и полученные сообщения, но ответы клиента на запросы почтового сервера, включающие пароль пользователя для доступа к электронной почте.
Рис. 9. Почтовое сообщение, перехваченное программой Саранег 1ег. Программа Са1посАЬе1 представляет собой мощный комплекс, ориентированный на активный и пассивный перехват ~рафика, снабженный функциями автоматического выделения из ~рафика учетных записей пользователя и его паролей, функциямп подбора паролей к перехваченным хэшам, отображения паролей, скрытых звездочками. На рисунке 10 видно, что программа перехватила три запроса пользователя компьютера с адресом 192.168.1.10 к почтовому серверу и вывела используемый им логин и пароль.
Если программу СарпггеХег можно применять и в «мирных полях», т.е. для записи на свой диск загружаемых другими пользователями файлов с целью экономии на трафике, то про- ~ рамма СашесАЬе1 явно ориентированна на взлом ресурсов сети. 1е' ° ,' 6»<М»В~» 'а *о'+ а а о «+ а ъиююи~=»агаве ел мощности излучения бывает очень трудно, так как чтобы прослушать переговоры при существующих приемных устройствах ~1ссанкционироваиного РНЕ.
11. КОКтаатПОЕ ПОЛаЛГОЧЕНИЕ К ВОЛС. доступа, достаточно отобрать всего 0,001% передаваемой мощности. При этом дополнительные потери, в зависимости от величины изгиба кабеля, составшпот всего 0,01 — 1,0 дБ. Рис. 10. Пароль к почте, перехваченный программой Са1ойАЬе1. 1.2.
«Снятие» ин ма и с линии связи. Другим методом пассивного перехвата трафика является подключение к кабельным линиям устройств, «снимающих» передаваемую информацию и передающих ее на компьютер кракера. Например, подключение к телефонной линии, связывающей сервер фирмы с Интернетом с помощью модифицированного модема. Он декодирует транслируемый по линии сигнал и передает его на компьютер кракера. Считалось, что оптоволоконные линии связи защищены ст прослушивания. Но это не так.