![]() |
Библиотека Интернет Индустрии I2R.ru |
||
![]() ![]() |
Организаторы и участники конкурса хакеров стоят друг друга04.06.2002 12:04 Как поступит нормальный участник конкурса хакеров, обнаружив, что на сервере-мишени установлена далекая от реальности усеченная конфигурация операционной системы, в которой отключены почти все сервисы? Очень просто. Атакует организаторов конкурса. Именно это и произошло в ходе конкурса с обещанным призом в 100 тыс. $, который утратил всю свою привлекательность, когда хакеры взломали сервер, содержащий регистрационные данные участников. В результате то, что должно было быть честным состязанием, превратилось в запутанную историю о хакерах, атакующих не те системы, и организаторах, использующих сомнительные методы. История эта ставит ряд вопросов о том, как на самом деле должны проводиться подобные конкурсы. Конкурс хакеров, организованный корейской софтверной фирмой Korea Digital Works (KDWorks), проходил в середине апреля в продолжение 48 часов, за которые требовалось взломать веб-сервер и выложить свой автограф на главную страницу веб-сайта woksdome.org. Первому, кто это сделает, обещали 100 тыс. $, а при отсутствии явного победителя пять призов по 10 тыс. $ должны были получить «главные претенденты», выявленные по определенной методике с учетом уровня используемых хакерских методов. Спустя месяц явный победитель не определился, сумма, предлагаемая главным претендентам, сократилась до 1250 $, сервер с регистрационными данными хакеров сам оказался взломанным, а также выяснилось, что сервер-мишень работал под управлением программы, которая в обычных условиях для обслуживания веб-страниц не используется. Проблемы KDWorks начались тогда, когда два хакера, выступавшие под псевдонимами kill9 и m0rla, опубликовали на веб-сайте hackers.com сообщение о том, что они относительно легко взломали сервер с регистрационными данными участников конкурса и разослали e-mail 1240 из них. В этом постинге хакеры признают, что KDWorks поступила «очень смело», выставив на всеобщее обозрение свои продукты и открыто предложив всем желающим найти в них слабые места. «Какие бы меры предосторожности ни предпринимались, всегда существует потенциальная возможность взломать систему», — пишут они. По словам kill9 и m0rla, в установке KDWorks были отключены почти все ее сервисы. «Сервер-мишень был всего лишь имитацией, а не реальной системой, — утверждают они. — Никто никогда не эксплуатирует веб-сервер с таким мизерным количеством активизированных сервисов». Сервер регистрации парни решили взломать потому, что именно он представлял собой реальную систему, которая, по идее, должна была участвовать в конкурсе: «просто мы посмотрели на это немного шире». Так состязания вступили в новую фазу: «Мы решили отбросить в сторону игрушки и перейти прямо к главному серверу (который регистрировал участников конкурса). В результате мы оказались в среде реального времени перед системой, в которой действительно задействовано множество сервисов, как и во многих других веб-серверах. Мы получили также доступ к серверу, содержащему всю информацию о конкурсе и его участниках». В доказательство хакеры выложили на веб-сайт фрагменты своего эксплойта, но ключевые решения оставили при себе. «Получив возможность исполнять собственный код на сервере woksdome.org и завладев информацией из базы данных, мы могли подменить информацию о любом победителе, чтобы избавиться от конкурентов, или обнародовать все содержимое базы данных», — следует далее в постинге. В этом месте некоторые забеспокоились: ведь от участников, на тот случай, если они победят, требовалось указать персональные данные, такие как номер паспорта или социального страхования. Билл Вонг (Bill Wong) из Нью-Йорка, с которым связалась KDWorks, назвав его главным претендентом, сообщает, что его попросили выслать данные его банковского счета, куда будут переведены призовые деньги, причем сумма почему-то сократилась до 1250 $. Зная о взломе сервера регистрации, он заподозрил неладное. «Я засомневался, не делалось ли это (может быть, даже с самого начала) ради спама или мошенничества», — говорит он. Теперь KDWorks опубликовала список пяти главных претендентов — в этот список входит и Вонг, но подозрения у него все же остались. Он согласен с kill9 и m0rla, что сервер-мишень работал не по-настоящему: «Там не было ничего, кроме веб-сервера Apache, выведенного на нестандартный порт. В качестве операционной системы использовалась минимальная конфигурация Smoothwall Linux, предназначенная для брандмауэра, а не для веб-сервера». Теперь KDWorks утверждает, что взломанный сервер Smoothwall на самом деле был приманкой. Юрист из американской фирмы Mike Choi International Consulting Джастин Ким (Justin Kim), помогавший в раскрутке мероприятия, подтвердил, что Smoothwall существовал, но это, по его словам, была ловушка, honey pot-система, которая включала ложный сервер для привлечения злоумышленников и ПО наблюдения за их действиями: «В этом подставном сервере содержалась некоторая фальшивая информация, достаточно привлекательная для злоумышленников. Как только они проникали туда, программа начинала за ними следить. Затем она анализировала все их действия (метод взлома, все использованные ISP, IP-адреса и даже то, что хакеры набивают на своей клавиатуре), определяя истинное местонахождение злоумышленников». Некоторые хакеры во время конкурса, как говорит Ким, заметили присутствие системы honey pot. «Это хорошие хакеры, но и они не смогли понять, что система установлена на фальшивом сервере. А тот факт, что в качестве сервера-мишени использовалась установка, не предназначенная для работы в реальных условиях, не имеет значения. Этот сервер вполне мог функционировать как типичный веб-сервер». Однако эти откровения слишком запоздали, чтобы развеять сомнения. Хотя вначале KDWorks сделала все, чтобы отмести от конкурса любые подозрения. Сервер-мишень был установлен в редакции корейской газеты Munhwa Daily Newspaper, а для наблюдения за ходом конкурса пригласили академиков. Более того, в качестве спонсоров конкурса KDWorks называла Общество специалистов по обработке информации Кореи, Ассоциацию корейских ISP, Ассоциацию ИТ-профессионалов Кореи и другие солидные организации. Победителями, кроме Вонга, KDWorks назвала: Дэвида из Испании, зарегистрировавшегося под псевдонимом Morgote; Эдди из Кореи, зарегистрировавшегося под своим собственным именем, Криса из США, зарегистрировавшегося под псевдонимом Lifer, и еще одного жителя Кореи, назвавшегося Szoahc. KDWorks опубликовала также статистику, судя по которой в конкурсе участвовали хакеры из 51 страны. Лидировали США и Корея (соответственно 319 и 210 участников), за которыми следуют Бразилия (88), Италия (53), Польша (48) и Китай (46). Примерно по 30 участников дали Турция, Швеция, Чехия и Великобритания.
последние новости 05.06.2002 06:40 | FIFA оставляет линуксоидов вне игры...» 05.06.2002 05:11 | Хакеры бросают вызов МВД России...» 05.06.2002 04:07 | Железнодорожники вернули самообслуживание...» 05.06.2002 02:58 | Конгрессмены строят компьютерам глазки...» 05.06.2002 01:56 | Сотрудники «Лукойла» учатся "на кошках"...» 05.06.2002 00:05 | IBM: конфиденциальность статистике не помеха...» 04.06.2002 20:02 | У iXBT и 3DNews появился конкурент...» 04.06.2002 18:51 | Оборот электронной торговли: до миллиарда чуть-чуть не дотянули...» 04.06.2002 18:49 | «Голос» REDLAB прозвучал убедительно...» 04.06.2002 17:46 | Министр считает, что мобильник хуже сигарет...» 04.06.2002 16:34 | Subscribe.Ru разрешает авторам оформлять рассылки с помощью картинок...» 04.06.2002 16:31 | Новый экземпляр в коллекции креатива Промо.Ру...» 04.06.2002 16:27 | РБН объявило конкурс...» 04.06.2002 16:20 | 8% имен в зоне .name зарегистрированы с нарушением правил...» 04.06.2002 16:09 | NASDAQ: рынок сомневается в профессионализме топ-менеджеров...» 04.06.2002 14:43 | BSA ловит пиратов в Сети...» 04.06.2002 13:40 | Гигаинвестиции в нанотехнологии...» 04.06.2002 12:04 | Организаторы и участники конкурса хакеров стоят друг друга...» 04.06.2002 11:02 | У сделки Microsoft--Navision появились противники...» 04.06.2002 09:53 | В Windows XP будет встроено антивирусное ПО...» |
|
![]() |
![]() |
2000-2008 г. Все авторские права соблюдены. |
![]() |
![]() |
![]() |
![]() |