Boris Leont'ev. Hakery, vzlomshchiki i drugie informacionnye ubijcy --------------------------------------------------------------- © Copyright Boris Leont'ev Home page: http://members.rotfl.com/bobleon/ ¡ http://members.rotfl.com/bobleon/ Email: bobleon@uniinc.msk.ru --------------------------------------------------------------- BBK 32.973 UDK 681.3 Glavnyj redaktor Dmitrij Carik Korrektor Irina Carik Hudozhnik-dizajner Boris Leont'ev Leont'ev B. L80 Hakery, vzlomshchiki i drugie informacionnye ubijcy. -- M.: Poznavatel'naya kniga, 1998. -- 192 s. ISBN 5-88548-067-2 Ochevidno, chto smysl Seti setej sostoit v razumnosti ogranicheniya kruga pol'zovatelej togo ili inogo servera. Esli podobnyj server zakuporen polnost'yu, to i rabotat' mozhet s nim lish' tot, kto ego zakuporil. Poetomu, lyubaya kompaniya, prezhde chem prinyat' reshenie o vstuplenii v soobshchestvo Internet, daet sebe otchet v tom, chto sushchestvuet vozmozhnost' proniknoveniya v svoj glavnyj server nekih postoronnih lic. Vot eti postoronnie lica i nazyvayutsya hakerami... Copyright © Boris Leont'ev, 1998. Copyright © Izdatel'stvo "Poznavatel'naya kniga plyus", 1998. Copyright © Design Studio M&C, 1998. Oformlenie serii i etoj knigi. Copyright © Izdatel'stvo "Utro" sovmestno s firmoj "Oleg i Pavel", 1998. Avtorskie prava na nastoyashchuyu knigu, nazvanie serii "Kratko, dostupno, prosto" i oformlenie samoj serii prinadlezhat Borisu Leont'evu. Polnoe ili chastichnoe kopirovanie knigi, a takzhe publikaciya drugih rukopisej v ramkah etoj serii bez razresheniya pravoobladatelya yavlyaetsya narusheniem avtorskogo prava i mozhet imet' yuridicheskie posledstviya v sootvetstvii s dejstvuyushchim zakonodatel'stvom. Vsya informaciya, opublikovannaya v etoj knige predstavlena v isklyuchitel'no obrazovatel'nyh celyah, a takzhe dlya povysheniya kvalifikacii programmistov, sistemnyh administratorov i provajderov Internet. Avtor preduprezhdaet chitatelej etoj knigi, chto on ne neset nikakoj otvetstvennosti za te posledstviya, kotorye mogut vozniknut' v rezul'tate provedeniya eksperimentov s predostavlennoj informaciej. Vse nazvaniya produktov, upomyanutye v etoj knige, yavlyayutsya tovarnymi znakami ili zaregistrirovannymi tovarnymi znakami sootvetstvuyushchih organizacij. Programmnoe obespechenie, opisannoe v etoj knige, postavlyaetsya isklyuchitel'no po licenzionnomu dogovoru i mozhet ispol'zovat'sya ili kopirovat'sya tol'ko v sootvetstvii s usloviyami etogo dogovora. Kopirovanie etogo programmnogo obespecheniya na kakoj-libo nositel' informacii, esli na eto net special'nogo razresheniya po licenzionnomu dogovoru, yavlyaetsya narusheniem Zakona Rossijskoj Federacii "O pravovoj ohrane programm dlya |VM i baz dannyh" i norm mezhdunarodnogo prava. LR No 069954 ot 01.12.1991 g. Sdano v nabor 06.07.98. Podpisano v pechat' 06.09.98. Format 60X84/16. Bumaga tipografskaya. Garnitura "Newton". Pechat' ofsetnaya. Fiz. pech. l. 12. Tirazh 5 000 ekz. Zakaz 48. Hacker's Manifest This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheep if it wasn't run by profiteering gluttons, and you call us criminals. We explore...and you call us criminals. We exist without skin color, without nationality, without religious bias...and you call us criminals. You build atomic bombs, wage wars, murder, cheat, and lie to us and try to make us believe it is for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike. Kto takie hakery Ochevidno, chto smysl Seti setej sostoit v razumnosti ogranicheniya kruga pol'zovatelej togo ili inogo servera. Esli podobnyj server zakuporen polnost'yu, to i rabotat' mozhet s nim lish' tot, kto ego zakuporil. Poetomu, lyubaya kompaniya, prezhde chem prinyat' reshenie o vstuplenii v soobshchestvo Internet, daet sebe otchet v tom, chto sushchestvuet vozmozhnost' proniknoveniya v svoj glavnyj server nekih postoronnih lic. Vot eti postoronnie lica i nazyvayutsya hakerami. Da, hakery -- eto te, kto vzlamyvayut seti. Delaetsya eto raznymi sposobami. Naprimer, cherez port terminala ili port elektronnoj pochty. Vybrav zhertvu, haker prezhde vsego opredelyaet, imeyutsya li na servere plohie paroli, ploho nastroennyj soft ili isporchennaya operacionka. Zatem vybiraetsya metod sobstvennoj bezopasnosti. Samyj rasprostranennyj sposob proniknut' v set' tak, chtoby ostat'sya nezamechennym -- eto vzlom po cepochke. Sushchestvuyut tonny programm, posredstvom kotoryh komp'yuter mozhet vesti poisk parolya cherez perebor nekotorogo slovarya imen. Slozhnee vskryt' set', esli parol' logina imeet bol'she shesti simvolov, chuvstvitelen k registru ili soderzhit cifry. No! V nastoyashchee vremya mnogie seti otkryvayut k sebe dostup cherez avtomaticheskoe prohozhdenie sistemy parolej. |ta sistema postroena na tak nazyvaemom fajle parolej. V etom fajle perechislyayutsya dostupnye komp'yutery i paroli seti. CHto delaet haker? On vlamyvaetsya v set' i skachivaet etot fajl. Vse! Drugoj sposob vzloma -- vzlom cherez otladochnye pereklyuchateli operacionnyh sistem. Kak izvestno eti pereklyuchateli mogut inogda nahodit'sya vo vklyuchennom sostoyanii. Krome vseh etih vysheperechislennyh pribludov, konechno zhe, shiroko ispol'zuetsya predvaritel'naya virusnaya ataka. Vzlomav set', haker zametaet sledy i unichtozhaet vsyu komprometiruyushchuyu sebya informaciyu. I cherez nekotoroe vremya smatyvaetsya. Lyuboj kvalificirovannyj haker cherez obyknovennyj faks-modem mozhet proniknut' dazhe v komp'yuter pravitel'stvennogo uchrezhdeniya i, pri zhelanii, nastol'ko vnedrit'sya v lyubuyu kak by to ni bylo zashchishchennuyu sistemu, chto prosto-naprosto razrushit ee. Tak ono i bylo. Dostatochno vspomnit' zlopoluchnyj segment Milnet seti setej i vsem izvestnuyu labu Rome VMS SSHA. Da, eto byl nastoyashchij koshmar, kogda odin iz etih chudakov-hakerov tvoril bezobraziya v techenie nedeli na odnoj iz samyh sekretnyh voennyh baz Ameriki! Vskryt' set' mozhno i s pomoshch'yu obyknovennogo faks-modema ili dazhe faks-apparata. Ved' v lyuboj dostatochno krupnoj kompanii faks podklyuchen k LAN! A eto znachit, chto cherez nomer faksa haker otkryvaet dostup k zavetnomu shlyuzu. Lyuboj bolee ili menee ser'eznyj (ili dazhe neser'eznyj) haker Internet orientiruetsya na lokal'nuyu set'. Emu interesen soft zashchity ot nesankcionirovannogo dostupa. On spit novymi versiyami firewall. On smeetsya pri upominanii durackogo "brandmauer". Sun! Sun! Sun! Na mir Robin-Gudov nadvigaetsya sherifovskij Sun! Vse! Vse pogibli! Vse hakery stali sistemnymi administratorami! Oni ispravilis'. Oni bol'she ne budut... Da-da, sistemnye administratory utverzhdayut, chto imenno brandmauer i est' to samoe ustrojstvo, razmeshchennoe mezhdu lokal'noj set'yu i Internet, pozvolyayushchee raznogo roda pridurkam otstat' ot nashego servera. Vot imenno, chto tol'ko pridurkam. Nastoyashchim pridurkam! Licezreete paketiki dlya ostanovki shpionskogo trafika? A haker davno zavladel vsemi funkciyami podtverzhdeniya polnomochij! Na samom dele haker mozhet sam proverit' vhodnye i vyhodnye dannye. Mnogie sisady boyatsya proshchupyvaniya ih hakerami. I mnogie znayut, chto zakuporka paketov UDP mozhet ostanovit' vskrytie. Pochemu? Potomu chto srabotaet zashchita! Da, haker blokiruet pakety, a poetomu lyubye vhody cherez TCP tak zhe blokiruyutsya. No problema v tom, chto v razrabotke samyh umnyh brandmauerov uchastvuyut te samye hakery! A pochemu by i net? Pochemu by i ne napisat' kod virusnoj programmy, a potom pridumat' sootvetstvuyushchij antivirus! Mnogie schitayut, chto vse-taki sushchestvuet vozmozhnost' vyzvat' mastera, kotoryj postavit stal'nuyu dver' s cvetnym domofonom. I mnogie nadeyutsya na eti samye brandmauery Internet. |to daleko ne tak. Da, Firewalls sposobny izolirovat' lokal'nye seti ot vskrytiya iz Internet posredstvom ekraniruyushchih marshrutizatorov, dvustoronnih shlyuzov i bar'ernoj host-mashiny. No! Problema v tom, chto eto izvestno kazhdomu hakeru. |kraniruyushchie marshrutizatory? Prekrasno! Proverka adresa IP i zakuporka fal'shivogo trafika? A kto govorit, chto eto ne tak? Vse verno! Kuporim trafik. A kak naschet Telnet i username/password logon?! Terminal Access Controller Access System? Vklyuchajte! No eto stoit bol'shih deneg. Mnogie kompanii zashchishchayutsya elektronnymi kartochkami. Poetomu ih vskryvayut men'she drugih. |to delo dejstvitel'no gramotno skonfigurirovano. SecurID Card imeet tol'ko tot yuzer, kotoryj imeet pravo dostupa! Sootvetstvuyushchaya prikladnuha identificiruet istinnost' yuzera cherez dvojnuyu proverku scheta i personal'nyj kod. |to vse, dejstvitel'no, horosho, za isklyucheniem teh sluchaev, kogda prostoj narod podaet v sud. Ne proshche li, gospoda, prosto povesit' trubku? Pust' vsegda budet zanyato? Ili net? A mnogie, radi eksperimenta, dopuskayut k svoim setyam hakerov. Rezul'tat byvaet plachevnym. Hakery pronikayut v massu sekretnyh sistem, poluchayut polnyj kontrol' i delayut tak, chto ih nikto ne mozhet obnaruzhit' v techenie dolgogo vremeni. Hakery pol'zuyutsya oshibkami softa. Oni znayut, chto sistema zarabotaet sama po sebe i konfidencial'naya informaciya budet kachat'sya tuda, kuda ej neobhodimo kachat'sya. Byvayut, konechno, i "sluchajnye oshibki". A pochemu by i net? Mogut byt' v softe takie oshibki. Prednamerennye... Programmnye zakladki, programmnye zakladki... Hakery ispol'zuyut ih dlya teh ili inyh operacij na udalennoj mashine. Da, dejstvitel'no, hakery ispol'zuyut eti samye zakladki v svoih mezhsetevyh mahinaciyah! I esli vasha sistema est' uzel kommutacii telekommunikacionnoj seti, to hakery mogut raschlenit' set' i vospol'zovat'sya raschlenennym fajlom parolej. Imenno takim obrazom na Veneru ne poletel kosmicheskij korabl'! Pochemu? Da potomu, chto operator vmesto zapyatoj postavil tochku. A kak naschet 100 000 dollarov, kotorye byli pozaimstvovany nekim anonimnym podlecom vo Vneshekonombanke nerushimoj respubliki svobodnoj? Hakery, dejstvitel'no, mogut svesti na net bezopasnost' informacii lyubogo servera! Kto zhe oni takie? Horoshie programmisty? Byvshie sistemnye administratory? Obyknovennye studenty? Nigilisty? Oskorblennye yuzery? Vunderkindy iz komp'yuternoj shkoly? Metody hakinga: Spufing Izvestno, chto lyubaya sistema zashchity tipa Firewall pozvolyaet "zhit'" tol'ko opredelennym adresam IP. |to ves'ma ser'eznoe prepyatstvie dlya proniknoveniya v set'. Poetomu hakery nashli metod dlya preodoleniya etogo bar'era - spufing IP. Snachala haker vyyasnyaet, kakie iz adresov IP prohodyat cherez firewall, zatem ispol'zuet odin iz vychislennyh adresov v kachestve svoego i takim obrazom poluchaet dostup k sisteme. Vprochem, eto ne vsegda tak. Naprimer, izvestnaya sistema zashchity FireWall-1 dejstvitel'no daet vozmozhnost' ustanovit' prozrachnoe podklyuchenie k Internet, ispol'zuya prakticheski ves' diapazon protokolov mezhsetevogo vzaimodejstviya, obespechiv pri etom nekotoruyu (tol'ko v tret'ej versii etogo ekrana byla zalatana dyrka, sidevshaya v kodirovke dannyh i identifikacii klienta-pol'zovatelya) zashchitu seti. Mnogih administratorov, konechno, raduet intuitivnyj graficheskij interfejs etoj sistemy, a hakerov pugaet mnogoprotokol'naya proverka paketov s tak nazyvaemym uchetom sostoyaniya protokola (SMLI), poetomu oni starayutsya prosto obhodit' seti s FireWall-1, ostaviv spuffing dlya drugoj sistemy. Mnogie sistemnye administratory schitayut, chto vse-taki sushchestvuet vozmozhnost' vyzvat' mastera, kotoryj postavit stal'nuyu dver' s cvetnym domofonom. I mnogie, konechno, nadeyutsya na eti samye brandmauery Internet. Pozvolyu sebe zametit', chto eto daleko ne tak. Da, Firewalls sposobny izolirovat' lokal'nye seti ot vskrytiya iz Internet posredstvom ekraniruyushchih marshrutizatorov, dvustoronnih shlyuzov i bar'ernoj host-mashiny. No! Problema v tom, chto eto izvestno kazhdomu hakeru. |kraniruyushchie marshrutizatory? Prekrasno! Proverka adresa IP i zakuporka fal'shivogo trafika? A kto govorit, chto eto ne tak? Vse verno! Kuporim trafik. A kak naschet Telnet i username/password logon?! Terminal Access Controller Access System? Vklyuchajte! Metody hakinga: Sniffing Set' TCP/IP -- eto okolo 150 dyrok, skvoz' kotorye otkryvaetsya dostup v sistemu (TCP/IP -- protokol, cherez kotoryj ustanavlivaetsya isklyuchitel'no oboyudnoe postoyannoe soedinenie). |to tak i eshche raz tak. I v pervuyu ochered' potomu, chto lyuboj, kto registriruetsya v seti TCP/IP (cherez telnet ili ftp) posylaet dannye o svoem parole v obyknovennom IP-pakete. Poetomu, chtoby poluchit' parol' i login, dostatochno vysledit' podobnyj paket, prihodyashchij na izvestnyj adres, to est' zahvatit' trafik. Dalee u hakera budet vybor. On mozhet poluchit' rekvizity chajnika. Togda dostup v sistemu budet ogranichennym. No esli on poluchit parol' sistemnogo administratora, to smozhet skachat' fajl parolej vseh pol'zovatelej sistemy. Sniffing - odin iz samyh populyarnyh metodov vorovstva dannyh v seti (parolej, imen pol'zovatelej, klyuchej i t.d.) posredstvom special'nogo programmnogo obespecheniya (tak nazyvaemyh snifferov). Sniffery, kak pravilo, dostupny lish' sistemnym administratoram, tak kak eti sistemy ves'ma dorogie i ne po karmanu dazhe samomu krutomu hakeru. Esli sniffer popadaet v ruki hekera, to on smozhet ves'ma effektivno kontrolirovat' set', zahvativ parol' i identifikacionnoe imya sistemnogo administratora. Ataka posredstvom sniffinga ne predusmatrivaet sozdanie sobstvennogo fal'shivogo adresa IP dlya obmana fil'truyushchej sistemy adresov. I v samom dele, zachem nuzhen fal'shivyj IP, esli zamedlyaetsya tol'ko skorost' vhodyashchego v sistemu potoka informacii. |to oznachaet, chto vse mozhno spisat' na plohoe kachestvo svyazi. Lider sredi vseh snifferskih liderov -- eto paket IP-Watcher 1.0: n vyborochnoe otslezhivanie paketov IP. n zahvat aktivnogo soedineniya. n zakuporka setevyh soedinenij. n zakreplenie na udalennoj sisteme. n preryvanie aktivnogo soedineniya TCP. n sovmestnoe ispol'zovanie neskol'kih soedinenij. n nevozmozhnost' identifikacii n administrativnym monitoringom. Samyj smak paketa IP-Watcher zaklyuchaetsya v tom, chto haker mozhet prodlit' zhizn' soedineniyu posle ego razryva pol'zovatelem. Haker zagonyaet pol'zovatelya v lovushku. Snachala on zahvatyvaet trafik. Zatem rvet svyaz'. ZHdet. Pol'zovatel' opyat' vhodit v sistemu i registriruetsya. Parol' u hakera v karmane. Vyborochnoe otslezhivanie paketov IP pozvolyaet, naprimer, perehvatyvat' tol'ko identifikacionnye dannye ili fajly lyubogo komp'yutera, prinadlezhashchie serveru. Metody hakinga: Musornye bachki Hakery chasto issleduyut musornye bachki krupnyh kompanij i inogda nahodyat scheta za telefonnye peregovory, vnutrennie telefony kompanii, razlichnye tehnicheskie rukovodstva, nomera kreditnyh kartochek i t.d. Metody hakinga: Lovlya na durachka Kazhdyj horoshij haker obladaet prevoshodnymi navykami v iskusstve pudrit' mozgi. Naprimer, haker mozhet zaruchit'sya doveriem sistemnogo administratora s tem, chtoby poluchit' dostup k sekretnoj informacii posredstvom prostogo telefonnogo razgovora, v kotorom on predstavit sebya v kachestve kakogo-nibud' tehnika-smotritelya. Metody hakinga: Vzlom parolej Samyj prostoj put' - intuiciya hakera (nazvaniya pesen, imena akterov). Bolee slozhnyj - cherez special'nuyu programmu, kotoraya avtomaticheski ishchet parol' s pomoshch'yu slovarya. U hakerov imeetsya ogromnoe kolichestvo metodov dlya vyyasneniya parolej i polucheniya dostupa k setyam. |ti metody var'iruyutsya ot prostyh (zapis' v otdel'nyj log-fajl nazhatij klaviatury) do izyskanno slozhnyh (deshifrovanie ogromnyh baz dannyh). Koshmarnye nochi sistemnyh administratorov Sysad ne spit. On na rabote. On ne mozhet spat'. A emu tak hochetsya... Nuzhno skazat', chto v osnovnoj svoej masse sistemnye operatory -- zakorenelye nedalekie pol'zovateli. Imenno iz-za nih i proishodit bol'shinstvo vzlomov. Net, ne iz-za ih nekommpetentnosti, a skoree iz-za hamskogo povedeniya etih setepodobnyh lichnostej. Sisasady terpet' ne mogut pridurkovatost' obyknovennyh yuzerov. Oni ih schitayut nedouchkami. A esli sredi etih nedouchek popalsya haker!? Pust' poprobuyut? Vot lyudi i probuyut. Probuyut i u nih poluchaetsya! Sisad smotrit na displej. Rabotaet sisad. A mashina-to tormozit. Pochemu eto ona tormozit? Net, ne ponyat' eto emu. A gde zhe etot fajl? A eto, chto za papka? Pochemu etot fajl stal bol'she na sto kilobajt! Bozhe, kakoj ya durak! Menya vskryli! Ma-a-a-a-a-ma! Net, sisad ne teryaetsya. Sisad umnyj. Sisad bystro proveryaet fajl parolej. Fajl parolej! O, maj god! Ego skopirovali! Vot on etot strannyj vhod. YA nashel! YA zhe govoril, chto nel'zya delat' stol'ko privilegij! Vse, ya pogib... poshla virusnaya ataka. I ne pomnit sisad, chto nakanune ves'ma grubo otvechal kakomu-to duraku po obyknovennomu vojsovomu telefonu. A etot kto-to i okazalsya tem samym podlym vzlomshchikom. He-he. Dostup k Internet, Windows 95 i Russian Online Itak, u vas imeyutsya modemnyj nomer dostupa (258-4120), imya domena (online.ru), subnet mask (255.255.255.0), pervyj adres DNS (194.67.1.154) i vtoroj adres DNS (194.67.1.155). Poehali nastraivat' Windows. Nazhimaem Network. Vybiraem Configuration. Udostoveryaemsya, chto prisutstvuyut Dial-up Adapter i TCP/IP. Dalee, konfiguriruem TCP/IP Dynamic IP Address. Teper' konfiguriruem sootvetstvuyushchij drajver dlya Windows 95. V papke Control Panel shchelkaem na Network, dalee na TCP/IP Protocol i Properties. V poyavivshemsya dialoge v IP Address vybiraem Obtain an IP Address automatically option, v konfiguracii WINS vybiraem Disable WINS Resolution (kompaniya vseh provajderskih kompanij Sovam Teleport ne obyazyvaet vvodit' IP-vhodnoj nomer). Ishodya iz poslednih skobok Client Microsoft Networks ostavlyaem bez izmenenij, a v punkte DNS Configuration vybiraem opciyu Enable DNS. Teper' vvodim sobstvennyj localname v pole Host, a v pole Domain vpisyvaem domenovskoe prostoe i ponyatoe online.ru. V pole DNS Server Search Order vpisyvaem dogovornyj IP adres servera (194.67.1.154) i nazhimaem knopku Add. Pole Domain Suffix Search Order ostavlyaem bez izmenenij. Nakonec, nazhimaem knopku OK, perezagruzhaemsya, vnov' vhodim v Windows 95, otkryvaem My Computer i shchelkaem na ikonke Dial-up Networking. V Make New Connection vpisyvaem lyuboe nazvanie ikonki. Nazhimaem Configure, popadaem v dialog General i stavim skorost' raboty v seti. Dal'nejshie dejstviya dolzhny byt' vam ponyatny. Pomnite, chto v Server Type v pole Type of Dail-up Server vy dolzhny vybrat' RRR. Pri etom opciya Log on to network v Advanced Options dolzhna ostat'sya neaktivizirovannoj! Krome vsego etogo dolbannogo breda obratite vnimanie na opciyu TCP/IP v Allowed network protocols. |ta chudnaya opciya dolzhna byt' otmechena. Dalee, konfiguriruem modem dlya avtomaticheskogo nabora v sluchae, esli liniya zanyata. Iz Dial-up Networking folder vybiraem Connections, zatem Settings i, nakonec, neobhodimoe kolichestvo soedinenij. Teper' shchelkaem na sozdannoj piktogramme, vhodim v Connect to i vvodim UserID v chudakovato-pridurkovom formate UserID@online.ru. Vvodim parol', nazhimaem Connect, vhodim v sistemu, tykaem na F7 i, ignoriruya dialog Connected to Dial-up PPP, popadaem v do boli znakomuyu Set'. Kak stat' hakerom Dal'she idut shutochki shutochek. Stat' hakerom ochen' prosto. Dostatochno vyuchit' i ponyat': matematicheskie discipliny (matematicheskij analiz, teoriyu funkcij kompleksnogo peremennogo, algebru, geometriyu, teoriyu veroyatnostej, matematicheskuyu statistiku, matematicheskuyu logiku i diskretnuyu matematiku), inzhenernye discipliny (fiziku, apparatnye sredstva vychislitel'noj tehniki, osnovy radioelektroniki, seti svyazi i zashchitu informacii ot tehnicheskoj razvedki), discipliny po programmirovaniyu i vychislitel'noj tehnike (informatiku, yazyki programmirovaniya vysokogo urovnya, metody programmirovaniya, yazyk assemblera, operacionnye sistemy, sistemy upravleniya bazami dannyh i vychislitel'nye seti), special'nye discipliny (kriptografiyu i teoreticheskie osnovy zashchity komp'yuternyh sistem). |to dostatochno polnyj spisok. No esli zhe govorit' o bolee podrobnyh hakerskih veshchah, to vam neobhodimo znat', chto na svete sushchestvuyut: n kriptograficheskie metody v sistemah zashchity gosudarstvennoj, konfidencial'noj i kommercheskoj informacii. n kriptograficheskie metody i sredstva zashchity i deshifrovaniya informacii. n matematicheskie metody rascheta nadezhnosti shifrsistem. n matematicheskie modeli processov, voznikayushchie pri zashchite informacii. n metody resheniya veroyatnostnyh, statisticheskih i algoritmicheskih zadach kriptograficheskogo analiza, sinteza shifrsistem i kriptograficheskih protokolov. n metody opredeleniya ugroz bezopasnosti informacii. n metody postroeniya matematicheskih modelej zashchishchaemoj informacii, shifrov i shifrsistem. n metody preobrazovaniya informacii v setyah razlichnogo tipa. n metody prognozirovaniya ocenok kriptograficheskoj stojkosti. n obespechenie nadezhnosti funkcionirovaniya apparatury shifrovaniya i testirovaniya programmno-apparatnyh realizacij kriptograficheskih algoritmov. n obshchaya metodologiya kriptograficheskogo analiza i postroeniya ocenok kriptograficheskoj stojkosti shifrsistem. n opredelenie kanalov utechki informacii metodikoj izmereniya i rascheta parametrov opasnyh signalov. n osnovnye polozheniya teorii elektricheskih cepej. n osnovnye principy organizacii sistem i setej svyazi i osobennosti sovremennyh setevyh arhitektur. n osnovnye tipy shifrov, shifrsistem, kriptograficheskih protokolov i sposoby vybora sistemy zashchity. n osobennosti razrabotki i soprovozhdeniya programmnogo obespecheniya dlya rabochih grupp i paraprogrammirovaniya. n principy postroeniya shifrov, shifrsistem i kriptograficheskih protokolov. n tipovye metody kriptograficheskogo analiza i ocenivaniya kriptograficheskoj stojkosti. Haker ili vzlomshchik? Mnogie dumayut, chto smysl sushchestvovaniya hakerov sostoit v travle neschastnyh yuzerov Internet. Imenno k takim tipam, navernoe, i otnositsya Klifford Stoll, vysledivshij chudakov iz Germanii, prodavavshih sekretnuyu komp'yuternuyu informaciyu kommunistam. Navernoe, on prav. A vot Robert Morris, avtor znamenitogo chervyaka-razrushitelya, schitaet, navernoe, po drugomu. CHto zhe mozhet sdelat' prostoj haker? Haker ili vzlomshchik? A est' li mezhdu nimi raznica? Est' mnenie, chto mnogie virusniki kak raz i pishut antivirusy. Znachit, est' i hakery-vzlomshchiki ili, net -- vzlomshchiki-hakery. Vprochem, vse ravno informacionnye ubijcy. Kak zhe eti ubijcy uznayut paroli, vtorgayutsya v Internet i zarazhayut programmy na urovne protokola peredachi fajlov? Ispol'zuya osobyj soft, kotoryj vy mozhete skachat' iz Internet, vy mozhete sami stat' hakerom. Naberite v Yahoo shizofrenicheskoe "crack"... Vzlom seti Vozmozhen, naprimer, s pomoshch'yu Internet. Dostatochno pohitit' parol' cherez udalennyj dostup po protokolam FTP ili Telnet. V etom sluchae u hakera imeetsya vozmozhnost' perehvatit' trafik i s pomoshch'yu kakoj-nibud' ishchejki pojmat' identifikatory pol'zovatelej, a esli povezet, to i tonny parolej togo ili inogo uzla. Zadacha hakera -- poluchit' parol' vysokogo urovnya, to est' parol' supervizora, i uzhe s pomoshch'yu etoj informacii zahvatit' paroli vseh ostal'nyh yuzerov uzla. Haker mozhet vojti v set' v kachestve udalennogo pol'zovatelya pod vidom proverki elektronnogo pochtovogo yashchika. Kak pravilo, paroli dlya elektronnoj pochty ves'ma prostye, i inogda poddayutsya rasshifrovke s pervoj popytki. Hakery-profi primenyayut bolee dejstvennye metody vzloma. Rech' idet ob ugone soedineniya TCP. Shema prosta. Kak tol'ko real'nyj yuzer identificiruetsya uzlom, haker pereklyuchaet soedinenie na sebya i peredaet v ciklicheskom rezhime po TCP ryad cifr do teh por, poka ne poluchaet posledovatel'nost' nomerov, cherez kotoruyu mozhno podojti k seredine seansa svyazi, a zatem otkonnektit' yuzera. To est', haker ne tratit zrya vremya na lomku ves'ma slozhnoj sistemy shifrovaniya ili raskodirovku seansa registracii. Net! Haker ugonyaet ves' seans registracii. Haker mozhet takzhe vospol'zovat'sya oshibkami programmnogo obespecheniya vybrannogo uzla. Oshibki kodov softa, obsluzhivayushchego udalennyh yuzerov -- eto bezzashchitnye dyrki. Naprimer, znamenityj Netscape Navigator bez konfigurirovaniya zashchitnyh parametrov ili piratskaya programma dlya chteniya elektronnyh soobshchenij, ili scenarii (o nih chitajte nizhe) CGI so svobodnym vhodom. Voz'mem, naprimer, znamenituyu Microsoft i ee detishche Windows. Mnogie primenyayut stek TCP/UP etoj sistemy. Kazhdomu zhe hakeru izvestno, chto dinamicheskaya biblioteka dannyh, otvechayushchaya za etot stek, napisana, myagko govorya, nekorrektno, to est', pri bol'shom zhelanii haker mozhet po lyubomu iz protokolov semejstva TCP/IP poluchit' dostup k soderzhimomu vinchestera vybrannogo hosta. Dejstviya sistemnogo administratora na hakerskie pribambasy n unichtozhenie podozritel'nyh ekauntov. n monitoring sistemy. n chtenie chuzhoj elektronnoj korrespondencii. n otklyuchenie ARP. n postroenie seti bez NFS. n ispol'zovanie mashiny bez NetBIOS nad TCP/IP. SHlyuzovoj interfejs CGI-BIN V podavlyayushchem chisle udalennyh komp'yuterov katalog CGI-BIN zarezervirovan dlya ispolnyaemyh fajlov. |to oznachaet, chto fajly iz etogo kataloga mogut byt' zapushcheny cherez Web. Obychno v etom kataloge hranyatsya scenarii na yazyke PERL, kotorye zapuskayutsya na udalennom servere Web-programmoj CGI (vy prosto nazhimaete knopku Submit, kotoraya sformirovana kodom formy HTML, napisannym dlya ispolnyaemoj programmy CGI). V etot katalog, pri bol'shom zhelanii, mozhno pomestit' i drugie fajly, imeyushchie takoe zhe otnoshenie k obshchemu shlyuzovomu interfejsu, kak i Bill Gejts k sozdaniyu UNIX. Gipertekstovyj yazyk predostavlyaet tol'ko informaciyu dlya chteniya, to est' modificirovat' Web-stranicy mozhet lish' ih avtor. No! Ispol'zuya obshchij shlyuzovoj interfejs CGI, mozhno dobavlyat' nekotorye operatory HTML v sgenerirovannuyu stranicu. |to oznachaet, chto vy mozhete zaprosit' informaciyu u Web-servera, zatem zapustit' poiskovyj soft i poluchit' to, chto vy hotite. Vy prosto vstavlyaete nuzhnye vam operatory gipertekstovogo yazyka v sushchestvuyushchuyu Web-stranicu. Vasha zadacha -- najti Web-server, kotoryj ispol'zuet CGI i tem samym sposobnyj zapuskat' razlichnyj soft. Fajly obshcheshlyuzovogo interfejsa -- eto ne obyknovennye tekstoviki, eto vpolne polnocennyj soft (v chastnosti, kogda vy bluzhdaete po Web, vy ispol'zuete CGI). Soft etot (kak pravilo, kod pishetsya na yazyke scenariev Perl -- Practical Extraction and Report Language) hranitsya v kataloge CGI-BIN nuzhnogo vam servera Web. Haker vzlamyvaet server, nahodit etot katalog, zapuskaet programmu CGI, peredaet ej podgotovlennye im dannye, ona ih obrabatyvaet, vozvrashchaet na brouzer hakera rezul'tat i, nakonec, preobrazovyvaet uzhe svoi dannye v nuzhnuyu hakeru gipertekstovuyu stranichku. Kak eto delaetsya? Haker nazhimaet Submit i brouzer nachinaet rabotat' soglasno instrukciyam operatora ACTION takim obrazom (proishodit peredacha klyuchej i znachenij), chto udalennyj komp'yuter zapustit scenarij iz udalennogo kataloga CGI-BIN. K ispolnyaemym fajlam kataloga CGI-BIN dostup neogranichen. Poetomu, k primeru, haker mozhet pomestit' v etot katalog programmu chteniya fajlov parolej ili nebol'shuyu pribludu, pozvolyayushchuyu zamenyat' fajly. Demony komand Esli vy hotite ustanovit' svyaz' s udalennym komp'yuterom i zapustit' na nem demona komandy finger, to poprobujte vstavit' vmesto name simvol kvakvy, a posle kvakvy ukazat' imya udalennogo komp'yutera ili ego IP-adres (imeetsya vvidu Telnet). Haker cherez etu zhe kvakvu mozhet zapustit' demona kakoj-nibud' drugoj komandy. Rech' vsego-navsego idet o sintaksise nekotoryh komand. Telnetimsya i eshche raz telnetimsya Mnogie znayut, chto telnet ispol'zuetsya dlya: n registracii na udalennom komp'yutere. n ispol'zovaniya softa Internet, v tom chisle klientskih programm na udalennom komp'yutere. n zapuska lyubogo dostupnogo softa na udalennom komp'yutere. Haker obrashchaet vnimanie na poslednij iz vysheperechislennyh faktov i na nizhesleduyushchie telnetovskie sajty: anarchy-online.com ntiabbs.ntia.doc.gov l0pht.com sfpg.gcomm.com telnet lust.isca.uiowa.edu port 2600 pcspm2.dar.csiro.au prince.carleton.ca port 31337 Lyubimye hakerami komandy UNIX Nizhe my privodim kratkoe opisanie komand UNIX, bez kotoryh etoj operacionnoj sistemoj nikto by ne pol'zovalsya. at Vy ukazyvaete den'/chas kogda vypolnitsya komanda. batch Vypolnenie komand v processe zagruzki. chmod |toj komandoj vy mozhete izmenit' polnomochiya fajlovogo dostupa. chown Byl u fajla odin hozyain, a stal drugoj. cron |to demon tajmera, tochnee demon komand batch i at. crontab Vy mozhete ukazat' promezhutki vremeni, v techenie kotoryh budut vypolneny kakie-libo komandy. ftp Rabotaem s udalennym komp'yuterom. Prinimaem ili peresylaem fajly. kill Poslat' nekotoromu processu signal o konce raboty. logname Hochu poluchit' registracionnoe imya. mail Priem ili peresylka elektronnyh soobshchenij. news Otobrazit' stat'yu iz konferencii Usenet. nslookup Poluchit' svedeniya ob IP-adrese domena. passwd Sozdat'/izmenit' parol'. ps Prosmotret', kakie processy v tekushchij moment vremeni aktivizirovany. pwcheck |toj komandoj vy mozhete proverit' fajl parolej. Po umolchaniyu etot fajl lezhit v kataloge /etc/passwd. rm Steret' fajl ili katalog. sleep Ne vypolnyat' komandu v konkretnyj promezhutok vremeni. su Umelo ispol'zuya etu komandu, haker mozhet stat' privilegirovannym pol'zovatelem. telnet Dostup k udalennomu komp'yuteru. umask Esli vy tol'ko sozdaete fajl, to etoj komandoj vy mozhete zadat' tak nazyvaemuyu masku polnomochij etogo fajla. uucp Kopiruem fajly iz odnogo komp'yutera UNIX v drugoj. uuname Otobrazit' spisok hostov UUCP. uux Vypolnenie komand UNIX na udalennom komp'yutere. who Otobrazit' spisok tekushchih pol'zovatelej. whois Poluchit' informaciyu o tekushchem pol'zovatele. write Pereslat' zapisku tekushchemu pol'zovatelyu. Kogo vzlamyvayut v UNIX V mire hakerov i kiberpankov sushchestvuet nebol'shaya gradaciya yuzerov UNIX. n Technical Thug. Obychno sistemnyj programmist, pishushchij skripty na sed, C, awk, perl i APL. n Administrative Fascist. Zakonchennyj tuneyadec, vynuzhdennyj stat' sistemnym administratorom UNIX. n Maniac. Vzlomshchik s bol'shim opytom. Pravda, ego talant v oblasti komp'yuternogo shpionazha ne oplachivaetsya ni Mosadom, ni Kuboj. n Idiot. Obychno kretin ili staryj programmist na Kobole, vybrannyj sistemnym administratorom Mezhdunarodnym Komitetom kretinov. Lazejka, voznikayushchaya pri peredache fajlov cherez rcp Esli parametr rcp utverzhden v fajle config.tel, to eto oznachaet, chto otkryt dostup v sistemu iz Internet. Novyj ekaunt CHtoby sozdat' novyj ekaunt, haker ispol'zuet sleduyushchuyu konstrukciyu: # cd /home; mkdir "Bob's home directory"# echo "Bob Leontyef: gandalf:0:0::/dev/tty:compress -f" > /etc/passwd On mozhet takzhe napisat' scenarij na Perl, kotoryj sozdaet ishodnyj katalog i kopiruet dannye v /etc/passwd, /etc/shadow i /etc/group. Fajl parolej Dostup k fajlu parolej mozhet byt' dazhe u prostogo pol'zovatelya. V standartnom UNIX fajl parolej nahoditsya v kataloge /etc/passwd. V drugih sistemah etot fajl mozhet nahodit'sya v drugom meste. Krome togo, fajl parolej mozhet byt' skrytym. Paroli v etom fajle zashifrovany. Rasshifrovkoj ili izvlecheniem zanimayutsya special'nye programmy. Imenno oni i predostavlyayut v ruki hakera samyj glavnyj parol' -- superyuzera root. V fajle parolej soderzhatsya sem' idushchih po poryadku veshchej: n Username n Encrypted password n User number n Group Number n GECOS Information n Home directory n Shell Naprimer, fajl parolej iz /etc/passwd mozhet byt' predstavlen v sleduyushchem vide: bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash |ta zapis' perevoditsya tak: n Imya pol'zovatelya: bob n Rasshifrovka parolya: 5fg63fhD3d5gh n Nomer pol'zovatelya: 9406 n Nomer gruppy: 12 n Informaciya GECOS: Bob Leontyef n Katalog po umolchaniyu: /home/fsg/will n Shell: /bin/bash Unix-paroli rasshifrovyvayutsya tol'ko odnim sposobom. Special'naya programma rasshifrovyvaet tekst, kotoryj vvoditsya v pole password i sravnivaet etot tekst s formoj deshifrovki. Poetomu soft, kryakayushchij paroli, ispol'zuet kollekciyu razlichnyh slov ili slovari. Kazhdoe slovo v takom slovare rasshifrovyvaetsya i sravnivaetsya s formoj encrypted postupayushchego parolya. Luchshaya kryakalka parolej dlya Unix -- Crack by Alec Muffett, dlya DOS -- CrackerJack. V UNIX shiroko primenyaetsya sistema skrytyh parolej: oblast' /etc/passwd zamenyaetsya special'nym simvolom, a metod rasshifrovki hranitsya v otdel'nom kataloge, kotoryj dostupen tol'ko pol'zovatelyu root. Ataka na mnogie skrytye paroli osushchestvlyaetsya cherez special'no napisannuyu programmu, kotoraya ispol'zuet posledovatel'nye zaprosy k getpwent, naprimer: #include main() { struct passwd *p; while(p=getpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } Malen'kij ishodnik dlya skrytogo fajla parolej #include main () { struct passwd *p; while(p=getpwent ()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } Konfiguraciya Linux i podklyuchenie k udalennomu uzlu Skript udalennogo podklyucheniya lezhit v /usr/local/sbin/initppp. Dalee idut konstrukcii: #!/bin/sh PPPD = "/usr/sbin/pppd" $(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \ CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \ /dev/modem 115200 Fajl v /usr/sbin/pppd yavlyaetsya standartnym, takim kak /dev/modem. Naprimer, /dev/cua1. Ustanovka opcij dlya modema prohodit cherez komandu ln -sf /dev/cua1 (dlya pervogo kommunikacionnogo porta). Fajl parolej lezhit v /etc/ppp/password. CHerez skript haker mozhet izmenit' parol' tak: `cat/etc/ppp/password`. Network Information System ili drevnie zheltye stranicy UNIX UNIX NIS pozvolyaet neskol'kim komp'yuteram seti imet' razlichnyj uroven' dostupa k konfiguracionnym fajlami. Esli atakuemaya versiya UNIX ispol'zuet NIS, to haker poluchit fajl parolej /etc/passwd s ochen' korotkoj strokoj, tipa vot etoj: +::0:0::: CHtoby uvidet' dejstvitel'nyj fajl parolej haker ispol'zuet komandu ypcat passwd. Tainstvennyj znak posle zapyatoj |tot znak sootvetstvuet vremeni hraneniya parolya. |to oznachaet, chto parol' v opredelennyj moment vremeni mozhet byt' zamenen pol'zovatelem posle sistemnogo administratora. Parol' pered zamenoj mozhet eshche hranit'sya nekotoroe vremya. Tipichnaya zapis' /etc/passwd s dannymi o vremeni hraneniya parolya: bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash Obratite vnimanie na zapyatuyu v oblasti deshifrovki parolya. Znak posle zapyatoj ispol'zuetsya tol'ko mehanizmom hraneniya parolya. Takim obrazom, simvoly, sootvetstvuyushchie dannym vremeni hraneniya parolya dlya vysheprivedennogo primera, budut takimi: M.z8 |ti chetyre simvola interpretiruyutsya sleduyushchim obrazom: Maksimal'noe chislo nedel', v techenie kotoryh parol' ne mozhet byt' izmenen. Minimal'noe chislo nedel', v techenie kotoryh parol' dolzhen ispol'zovat'sya pered zamenoj. Otmetim tri vazhnye veshchi. Esli pervye i vtorye simvoly ustanovleny kak "..", to pol'zovatel' budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. V etom sluchae programma passwd udalit dannye o hranenii parolya. Esli tretij i chetvertyj simvoly ustanovleny kak "..", to pol'zovatel' budet vynuzhden izmenit' svoj parol' v sleduyushchij raz. Dannye o vremeni hraneniya parolya budut sootvetstvovat' pervym i vtorym simvolam. Esli zhe pervyj simvol (MAX) men'she chem vtoroj simvol (MIN), to pol'zovatelyu voobshche ne pozvolyayut izmenit' parol' (tol'ko root mozhet ego izmenit'). Zametim, chto haker ne mozhet komandoj su izmenit' dannye o vremeni hraneniya parolya. Dostup k fajlu parolej sistemy VMS V VMS fajl parolej est' SYS$SYSTEM: SYSUAF.DAT Odnako, v otlichie ot pol'zovatelej UNIX, bol'shinstvo pol'zovatelej VMS ne imeet dostupa dazhe k chteniyu etogo fajla. Haker mozhet vzlomat' parol' VMS tol'ko cherez special'nuyu programmu, kotoraya ispol'zuet funkcii SYS$GETUAF dlya sravneniya rezul'tiruyushchih rasshifrovannyh slov s rasshifrovannymi slovami, poluchennymi iz dannyh SYSUAF.DAT. Dve takie programmy sleduyushchie: CHECK_PASSWORD i GUESS_PASSWORD. Vzlom po metodu Bivisa i Batt-Hedda |to odin iz priemov ugadyvaniya parolya. Haker vhodit v set'. Pered nim polya dannyh dlya vvoda logina i parolya. CHto on delaet? Ostavlyaet etu set' v pokoe. On vhodit v etu zhe set' po drugomu puti. CHerez tu set', k kotoroj u nego est' dostup. On telnetitsya s opredelennogo adresa IP i zapuskaet programmu-vzlomshchik, kotoraya podbiraet (zapuskaet na udalennom komp'yutere UNIX-programmu login) parol' i login, a zatem eshche i sama registriruetsya za nego. Vzlom sistem cherez drevnij Login Hacker |ta bol'shaya i ves'ma gibkaya programma prednaznachena dlya vzloma mnogih sistem. CHtoby proniknut' v sistemu, vy mozhete ispol'zovat' tri prilagaemyh k programme fajla-slovarya, a takzhe Brute Force Generator. |ta programma takzhe mozhet ispol'zovat'sya sistemnymi administratorami dlya proverki ih sistem na vshivost'. Avtory etoj programmy predosteregayut vas: ne stoit pol'zovat'sya etim softom v prestupnyh celyah, otvechat' pered zakonom budete tol'ko vy sami. No, s drugoj storony, esli vy napishite horoshij skript (scenarij), avtor etoj programmy nadeetsya, chto vy prishlete ishodnik po adresu: vh@campus.de. Konechno, bol'shinstvo sistem nahoditsya pod strogim nablyudeniem i mnogie terpyat neudachu pri popytkah registracii (srabatyvaet sistema zashchity, trevoga i novichok poluchaet putevku v ne stol' otdalennye mesta). Mnogie servery b'yut trevogu uzhe posle desyati neudachnyh popytok zaregistrirovat'sya i, kak pravilo, sistemnyj administrator znaet chto delat' dal'she. Vprochem, v Unix imeyutsya nekotorye dyry, pozvolyayushchie podbirat' parol' i imya pol'zovatelya prakticheski bez srabatyvaniya sistemy zashchity servera, to est' v konce-koncov vy vhodite v sitemu. Dlya etogo vam nuzhen otrabotannyj v interaktivnom rezhime skript i znanie nekotoryh komand Unix. |tu programmu vy mozhete effektivno ispol'zovat