МИСЗКИ книга (1085503), страница 3
Текст из файла (страница 3)
Естественно, настоящим профессионалом можно считать только того кракера, который для достижения своей цели проходит все три стадии. С небольшой натяжкой профессионалом можно также считать кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет ее програьсииую реализацию. Осуществить третью стадию, используя чужие разработки, может практически каждый. Собственно группа хаикерое этим и занимается.
Основными целями кракеров-взломщиков при атаке на ин4юрмационные системы является: — получение доступа к информации; — получение доступа к ресурсам; — нарушение работоспособности компьютера нли сети; — организация плацдарма для атак на другой компьютер, с целью выдать атакованный компъютер в качестве источника атаки; — проверка и отладка механизма атаки.
Если абстрагироваться от предмета кражи, то работа взломщиков — зто обычное воровство. К сожалению, в России »се не так просто. Конечно, взлом компьютерных систем ни в коем случае нельзя назвать достойным делом, но в стране, где Гюлыпая часть нвходжцегося у пользователей программного обеспечения является пиратским, то есть украденным не без помощи тех же взломщиков, никто, из этих пользователей, не имеет морального права «бросить в них камень». Хотя мы будем рассматривать хакеров и крок«ров с шииций защиты информационных систем, не нужно забывать, что самая многочисленная категория кракеров занимается другими вещами: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей для условно бесплатных программ и т.
п. Изучаемый нами предмет требует знания основных методов атак, для принятия адекватных мер защит. Но в завершении первой главы, хотелось бы предупредить, что применение описанных или иных алгоритмов атак и программ без согласия владельца атакуемой системы карается законом. 15 Собственно в Российском законодательстве есть три статьи в главе 28 — Преступления в сфере компьютерной информшщи — Уголовного кодекса РФ: Статья 272: Неправомерный доступ к компьютерной информации. Статья 273: Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
' ° ° ° К сожалению, данные статьи УК плохо соответствуют действительности, нет статей, например, за взлом программного обеспечения. Формальны трактовка имеющихся статей позволяет привлечь к уголовной ответственности практически любого программиста нли системного администратора (например, допустившего ошибку, которая повлекла за собой причинение определенного в УК ущерба). Применение на практике приведенных статей Уголовного кодекса чрезвычайно затруднено. Это связано, во-первых, со сложной доказуемостью подобных дел (судя по зарубежному опыту) и, в<нпорых, с отсутствием у следователей высокой квалификации в данной области.
Но если удается поймать кракера, то к нему кроме вышеназванных статей применяются и другие стати Уголовного кодекса„а именно: — Статья 129, Клевета; — Статья 130. Оскорбление; — Статья 159. Мошенничество; — Статья 183. Незаконные получение н разглашение сведений, составляющих коммерческую, налоговую нли банковскую заящ; — Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов; — Статья 213.
Хулиганство; — Статья 329. Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации. (Эта статья применяется„если кракер написал «Насйх1 Ьу ...» поверх изображения российского флага.) 16 ГЛАВА 2. Консольные атаки Если к компьютеру имеется физический доступ, то практика показывает, что извлечение из него информации — вопрос времени. Рассмотрим возможные варианты консольных атак: 1.Работа в н шепнем сеансе от ш г пользо- вателя.
Очень часто пользователи оставляют компъютер включенным, уходя на обеденный перерыв или перекур. За время отсутствия пользователя взломщик может соверпшть любые, дозволенные отлучившемуся пользователю действия. Он также может попытаться узнать пароли пользователей компьютера, установить троянскую программу или перехватчик нажимаемых кла! виш (Ыеу 1о88ег). При этом все совершаемые взломщиком действия будут приписаны отсутствующему пользователю. 2. Вхо в суете с использо ем етых или паролйя.
На многих компьютерах учетны запись Администратора создается без пароля (особенно этим грешит Юпх(отгз ХР). Также пользователи порой вводят в качестве пароля свою фамилию, повторяют в пароле учетную запись, а то и просто вводят одну или три единицы. Подобные «типовые» пароли можно перебрать довольно быстро и, соответственно, получить доступ к хранящейся на компъютере информации. 3.
ка со сменного носителя Загрузка с системной дискеты позволяет полуучить доступ к жесткому диску в обход системы защиты установленной операционной системы. Вместо дискеты можно использовать загрузку с компакт диска, 1шпх 1.1теС13, переносных 1БВ накопителей. После загрузки со сменного носителя взломщик может: — модифицировать хранящуюся на компъютере информацию, например, изменить некоторые файлы операционной системы с целью ее дальнейшего взлома; 17 — скопировать хрыпплувзся на компьютере информацию, как в виде отдельных файлов, так и в виде образа всего жесткого диска или его разделов. 4.
Взлом ной опе и ниой и Цель этого варшппа консольных атак, получение паролей пользователей системы, а главное — пароля Администратора В современных операционных системах пароли пользователей хранятся в специальных базах. В %афпг)овгз 9х база представляет собой набор файлов с именами пользователей и расширением ргггЬ в ут'шдозяз 1ЧТ, 2000, ХР— специальный файл лат. Файлы рм1 хранят в себе информацию не только о системном пароле пользователя, но и о логинах и паролях доступа к различным ресурсам — сетевым папкам, провайдеру Интернета.
Структура рг«1-файла известна, следовательно, можно либо написать свою программу, извлекающую пароли, либо воснользоваться готовыми утилитами, применяемыми как для восстановления забытых паролей, так и для взлома парольной базы операционной системы. В качестве примера рассмотрим утилиту РЖЬ Тоо1 (Керш1).
Р .ЬР г т р Е р р РЗЧ.т Я1Кер О). На представленном скриншоте видно, что пользователь с именем «-» (два прочерка) не имеет системного пароля, также видны данные двух модемных подкшочений к провайдеру Ин- 18 тернета. При запуске программа сама сканирует парольную базу и выдает результаты. Если потребуется просмотреть содержимое ри 1-файла взятого с другого компьютера, то его можно загрузить и программу с помощью кнопки «Вготгзе». В качестве примера программы вскрытия парольной базы Уг~1пг)огггз 11Т, 2000, ХР рассмотрим программу ЬС+4.
Главное окно этой программы приведено на следующем скриншоте. Рпе. 2. Результат работы программы ЬС г4. Программа может, как сканировать базу паролей операционной системы, так и извлекать имена пользователей и их пароли из файла хогга переписанного с другого компьютера. После загрузки парольной базы, программа выдает список пользователей и значение хэшей паролей, по которым определяется совпадение.
Подробнее о хзпгах мы будем говорить в десятой главе, сейчас же заметим, что хэиг представляет собой битовую комбинацию„получаемую в результате преобразования па1юля. Каждый раз, когда пользователь вводит пароль, введенная комбинация символов походит через функцию преобразования и 1гсгультат сравнивается с эталоном из базы. Для получения символьного пароля необходимо перебирать возможные значения паролей до совпадения хэгием.
Подобпые функции также реализованы в рассматриваемой нами программе. Она имеет три алгоритма подбора паролей: — Атака по словарю (словарная атака, гйс6опагу апас1с)— перебираются все возможные слова из файла-словаря. Занимает минимум времени, но не поможет если значения искомого паро- 19 ля нет в словаре. Словарная атака может быть расширена за счет использования функций переворота слов, их транслитерации, смены раскладки и т.
п. — Атака последовательным перебором (атака грубой силой, ЬгшеХогсе апай) — заключается в последовательном перс- боре всех возможных комбинаций из указанного множества символов. С помощью этой атаки можно вскрьпь любой пароль, но время подбора очень велико и зависит от длины пароля и используемых в нем символов. Например, шестизначный цифровой пароль может быль представлен 10 вариантами сочетаний. Современные компъютеры решают эту задачу за доли секунды. Если предположить, что пароль состоит не из цифр, а иэ английских букв, то количество вариантов возрастет до 26 -3-10, под- 6 8 бор пароля в этом случае займет около 5 минут. Если в пароле и цифры и буквы — 30 минут, и так далее.