Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Примеры проникновения в систему
Наверняка все в детстве баловались с телефонами. Ну кто не знает таких шуток, как: «Алло, это зоопарк?» – «Нет». – «А почему обезьяна у телефона?». Совершенно безобидный пример издевательства над людьми. А вот еще один подобный пример, но с элементами СИ:
Шутник: Алло! Вас беспокоят с телефонной станции. Измерьте, пожалуйста, длину шнура от трубки к телефону. Жертва: Метр. Ш.: Хорошо, для того, чтобы повеситься, хватит.
Следующий звонок. Ш.: Алло! Это милиция. Вам сейчас хулиганы не звонили? Ж.: Да, да! Звонили! Разберитесь с ними, пожалуйста! Ш.: Про трубку и провод спрашивали? Ж.: Да! Ш.: И он у вас метр? Ж.: Да! Ш.: А почему до сих пор не висим?
Это было лирическое отступление на тему того, как методы СИ используются детьми на бессознательном уровне, в качестве шутки. Рассмотрим простейший пример СИ для проникновения в систему.
Звонок администратору системы. Взломщик: Здравствуйте, вы администратор? Администратор: Да. В.: Я понимаю, что вы ужасно заняты, извините, что отрываю вас от дел, но я не могу войти в сеть. A.: (Про себя: ЁПРСТ!!! Поработать не дают!) А что компьютер говорит по этому поводу? B.: Как это – «говорит»??? A.: (Ха!) Ну, что там написано? B.: Написано «вронг пассворд». A.: (Ну‑ну, еще бы…) А‑а‑а‑а… А вы пароль правильно набираете? B.: Не знаю, я его не совсем помню. A.: Какое имя пользователя? B.: anatoly. A.: Ладно, ставлю вам пароль… мммм… art25. Запомнили? (Если опять не войдет – убью!) B.: Постараюсь. Спасибо. (Вот дурак‑то!) Конец разговора. Все!
На самом деле это упрощение ситуации, но в некоторых случаях такое может сработать. Какие ошибки допустил администратор? С его точки зрения – никаких. В подобных случаях редко спрашиваются имя, фамилия, должность звонящего, особенно если звонит девушка с приятным голосом (для этого и используются преобразователи голоса). Администраторы часто сталкиваются с забывчивостью пользователей, особенно если сотрудники редко «входят» в систему. В таких случаях ответственное лицо старается побыстрее положить трубку, и ему хватает того, что пользователь знает свое имя входа в систему. Однако в этом случае взломщик уже знал некоторые сведения о своей цели. Рассмотрим пример с первоначальными нулевыми знаниями. 1. Выберем цель по телефонной книге – организацию, где есть телефон секретаря. 2. Звоним секретарю и узнаем имя персоны, с кем можно проконсультироваться по поводу некоторых проблем с работой системы. 3. Звоним любому другому человеку, чей номер телефона имеется в книге, предполагая, что он имеет доступ к системе. 4. Представляемся (разумеется, вымышленным именем) как помощник той персоны, имя которой мы узнали из первого звонка. Говорим, что в связи с перестановкой системы администратор дал задание поменять пароли всем пользователям. 5. Узнаем имя входа, прежний пароль, говорим новый пароль. Все! 6. В том случае, если доступ к системе происходит посредством телефонных линий, звоним секретарю, говорим, что не получается дозвониться до системы, и просим назвать правильный номер телефона. В принципе этот пример немногим отличается от предыдущего, но есть большая вероятность получения доступа в систему вследствие оперирования в разговоре конкретными именами и должностями. После того как взломщик получает доступ к системе в виде простого пользователя, ему не составляет большого труда получить полное право на нее с помощью тех способов, которые описаны в главе 9. Но можно и дальше развить СИ для получения привилегий администратора. Вот пример на UNIX‑системе. Пусть каким‑либо образом взломщик узнал, что у администратора в переменную окружения PATH включена «.» (это значит выполнение программ из текущего каталога, многие так делают для удобства работы).
Звонок администратору. Хакер: Здравствуйте, вы администратор? Администратор: Да. Х.: Извините, что отвлекаю. Не могли бы вы мне помочь? А.: (Ну что еще ему надо?) Да, конечно. Х.: Я не могу в своем каталоге выполнить команду ls. А.: (Как будто ему это надо!) В каком каталоге? Х.: /home/anatoly. А.: (Вот ведь глупый юзер!) Сейчас посмотрю. (Заходит в этот каталог и набирает команду ls, которая успешно выполняется и показывает наличие нормальных прав на каталог.) А.: Все у вас должно работать! Х.: Хммм… Подождите. О! А теперь работает. Странно… А.: (Рррррр!!!) Да? Хорошо! Х.: Спасибо огромное. Еще раз извиняюсь, что помешал. А.: (Ну наконец!) Да не за что. (Отстань, противный!) До свидания. Конец разговора.
Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант программы ls. Как раз его‑то администратор и запустил. Все дело в том, что при выполнении этого файла у запускающего (администратора) имелись все права на систему, и, соответственно, все программы, которые он запускает, могут делать с системой практически все, что угодно. Что было в этом файле, кроме возможности показывать список файлов в каталоге, теперь только взломщику и известно. Разумеется, эти случаи годятся для организации со средним уровнем защиты. В банках или военных учреждениях наверняка так просто ничего не получится. Там могут спросить имя звонящего, его адрес, номер паспорта или предложат оставить номер телефона для последующего уведомления о смене пароля (для этого и нужна возможность использовать чужую линию, чего позволяют добиться офисные мини‑АТС, которыми можно оперировать с удаленного терминала или из сети Internet). В таком случае взломщики обычно заранее собирают информацию о потенциальных жертвах. Как это делается? Пожалуйста, еще один пример из телефонных шуток.
Звонок на совершенно незнакомый номер. Взломщик: Алло, извините, вас беспокоят с телефонной станции. Это номер такой‑то? Жертва: Да. В.: У нас идет перерегистрация абонентов, не могли бы вы сообщить, на кого у вас зарегистрирован телефон? Имя, фамилию и отчество, пожалуйста. Ж.: (Говорит информацию.) В.: Спасибо! Так. секундочку. Хорошо, ничего не изменилось. А место работы? Ж.: (С некоторым сомнением называет, а если человек очень подозрительный, то спрашивает, зачем.) В.: Это сведения для новой телефонной книги. По вашему желанию можем внести не одно имя, а всех, кого можно найти по этому телефону. Ж.: (Тут с радостью называются имена всех членов семьи с их положением в ней, хотя это и не требовалось.)
Информации уже достаточно для попытки взлома. Таким же образом становятся известными номера паспортов и т. д. После такого разговора можно звонить сотрудникам хозяина телефона от имени его родственников и получать дальнейшую информацию.
Еще один пример. Взломщик: Алло, это приемная? Жертва: Да. В.: Это администрация сети. Мы сейчас меняли сетевую систему защиты. Необходимо проверить, все ли у вас нормально работает. Как вы обычно регистрируетесь в системе? Ж.: Ввожу свои имя и пароль. В.: Хорошо… Так… (Пауза) Какое имя? Ж.: anna. В.: Анна… (Пауза) Так… какой у вас раньше был пароль? Ж.: ienb48. В.: Та‑а‑а‑ак… Хорошо. Попробуйте сейчас перерегистрироваться. Ж.: (Пауза) Все нормально. Работает. В.: Отлично. Спасибо!
Разумеется, в маленьких организациях, где все знают администратора, это не сработает, зато в больших есть пространство для применения своих способностей. Вот как использовали СИ такие люди, как Кевин Митник и Роско: «И Роско, и Кевин гордились своим умением общаться с людьми. На их взгляд, в любом разговоре можно было подчинить себе собеседника, если говорить авторитетным тоном знатока, даже если в этой области ты ничего не смыслишь. Время от времени они названивали в отдел дистанционной связи какой‑нибудь компании и недовольным начальственным голосом требовали объяснить, почему тот или иной номер АТС не удается набрать из города. И напуганный оператор объяснял им, как набрать интересующий их номер. Обычно в таких случаях Кевин предпочитал импровизировать, полагаясь на свою интуицию, а Роско возвел свое умение разговаривать с людьми чуть ли не в ранг искусства. Он вел специальную записную книжку, куда вписывал имена и должности телефонисток и операторов разных фирм и их начальников. Там же он помечал, новички они или опытные работники, насколько хорошо информированы, расположены к разговорам или нет. Заносил он в книжку и сведения, так сказать, личного характера, добытые в течение долгих часов разговоров по телефону: увлечения, имена детей, любимые виды спорта и места, где они любят бывать в отпуске и по выходным» [5]. В некоторых источниках предлагается ходить с видеокамерой, изображая репортера, и почаще наводить ее на клавиатуру пользователей. Здесь сработает предположение, что людям наверняка захочется увидеть себя по телевизору. Можно даже попросить человека сделать вид, что он только что пришел на работу и садится за компьютер. Ну и, разумеется, попросить включить его и начать работу.
|