На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Хакеры

АЙ СИК Ю? АЙ ХАК Ю!

Нет, господин дайвер, теперь уж простите меня. Вы спокойно покинете нашу территорию, но лишь после того, как будет установлен ваш настоящий адрес.
«Лабиринт отражений», Сергей Лукьяненко

zastavka

В который раз возвращаемся мы к вопросу безопасности, но на сей раз администраторы могут спать спокойно [1], в отличие от простых пользователей — сегодня хакеры лезут именно на их компьютеры.

Для начала — несколько аксиом:

  1. Если человек не подключен к Сети — он защищен от взлома.
  2. Если человек пользуется устаревшим или, наоборот, сильно новым программным обеспечением, то вероятность взлома его компьютера велика.
  3. Если человек пренебрегает патчами, то он уже почти мертв (см. вторую часть аксиомы 2).
  4. Если человек пользуется какими-то программами для работы с Сетью, то существует потенциальная опасность получить удар именно от них и из-за них.

Думаю, что большинство читателей знакомо с этими правилами и может добавить к ним еще и свои, я же подробнее остановлюсь на четвертой аксиоме.

Итак, какими программами чаще всего пользуются при работе в Интернете? Несомненно, на первом месте обычно стоит браузер (MSIE, Opera, Netscape, Lynx). В них всегда находили и будут находить большое число ошибок — ну, к примеру, заходит пользователь на какой-то сайт, а у него с жесткого диска качаются файлы. Или вирусы откуда-то появляются… Откуда? Да из него самого, из браузера.

Не менее часто используюстся и почтовые программы (Outlook Express, The Bat), и в их контексте говорить про вирусы уже даже и неприлично — достаточно только почту забрать, и очередной червь тут как тут [2].

Однако для решения проблем с безопасностью в этих категориях существуют патчи, написаны тома руководств и инструкций, так что продвинутый пользователь вполне может обезопасить себя.

Что еще у нас остается? Программы-качалки (FlashGet, ReGet, Net Ants). Но я пока ни разу не сталкивался лично с ситуациями, когда по их вине случалось что-то дурное, да и не слышал о подобных — правда, я не сильно интересовался именно этой областью, а потенциально они как «потребители» Интернет-соединения вполне могут представлять угрозу.

Но есть один класс программ, про защиту от взлома которых известно достаточно мало, а вероятность оного взлома и потенциальная опасность от его последствий ой как велики. Думаю, вы уже догадались — это сетевые средства общения. К ним относятся ICQ, Yahoo! Messenger, Odigo и другие. Несомненно, это очень удобные средства для общения, предоставляющие гораздо больше возможностей, нежели при работе с электронной почтой — впрочем, про достоинства перечисленных программ вы, скорее всего, знаете и без меня. Но вот в курсе ли вы, насколько опасными могут быть эти с виду невинные утилиты?

Начав в свое время с Yahoo! Pager, сейчас я пользуюсь ICQ. Интересно заметить, что время ее соединения с Интернетом обычно гораздо больше, чем у того же браузера, потому как «аська» автоматически отслеживает подключение и висит на нем все время соединения. Естественно, шанс атаки из-за этого растет.

А терять есть что. Самое безобидное, что может случиться — злоумышленник узнает ваш пароль и выдаст себя за вас. Пусть он и не знает ничего о ваших собеседниках [3] до тех пор, пока они не пришлют сообщений, однако он вполне можно похитить всю базу, заполучив тем самым весь архив сообщений. Способов похищения базы несколько — шпионский, когда люди в масках залазят в офис и просто переписывают нужные файлы из компьютера на дискету (его обычно показывают в кино), или более простой — хакерский. В этом случае достаточно узнаеть IP-адрес жертвы, просканировать компьютер на предмет обнаружения слабых мест и просто скачать всю нужную информацию.

Чтобы не быть голословным, приведу пример. Для тестирования технологии взлома я зарегистрировал новый адрес ICQ, задал в поиске «девушек 18-23 года, говорящих на русском» и добавил в лист контактов всех, кто не требовал авторизации, после чего начал выборочно сканировать их. Результат не заставил себя ждать: буквально через 5 минут после начала эксперимента я получил следующую картинку (рис. 1). Вот так, у кого-то висит троян — старый добрый Netbus. Дальнейшее проникновение на машину жертвы — дело техники.

1
Рисунок 1. У кого-то висит троян.

Внимательный читатель спросит: как же я получил IP-адрес жертвы? Все очень просто: ICQ мне его сама сказала. В ICQ99, помнится, было специальное окошечко, отображающее IP пользователя — если он, конечно, это разрешил. Из ICQ2000 его убрали, ведь таких умников, как я, много находится, однако в Сети вполне можно найти программы, оное окошко возвращающие. ICQ ведь должна знать адрес того, с кем я общаюсь, правильно? Вот и оставалось только уговорить его показать (рис. 2).

2
Рисунок 2. Мой IP на экране ICQ 2000b.

А если известен IP, то пользователь с вероятностью 90% уже почти взломан. Не верите? Тогда послушайте одну сказочку.

Жили-были… Нет, начать лучше не так. Дело было вечером, делать было нечего, и решил один маньяк рассказать всему миру о том, как ломать SQL-сервера. Скоро сказка сказывается, да нескоро дело делается, но вот, наконец, статья была готова и даже напечатана в «Компьютерре» (там маньяков любят). А в конце статьи автор возьми да предложи всем желающим проверить безопасность их серверов — присылайте мне, мол, IP, посмотрим, что там у вас и как… Отдельные смелые личности откликнулись, и что самое интересное — все у них оказалось запатчено и закрыто, в общем, неломаемо. Не понравилось это автору, стал он сразу сеть класса C сканировать по тем адресам, и вот тут-то много чего вкусного выискалось — например, открытые диски C: и D:. Запустил автор FAR испытанный, ввел команду net use верную да списал базы ICQ ценные. Пароли взломались мгновенно, за что отдельное спасибо Elcomsoft (рис. 3), и получилась концовка вполне сказочная — «и я там был, мед-пиво пил».

3
Рисунок 3. Если есть база ICQ, то пароль определяется мгновенно.

Из своего опыта скажу: если удалось переписать базу ICQ с чужого компьютера, то по листу контактов пользователя можно определить IP-адреса его товарищей и залезть еще и на их компьютеры и так далее — получается цепная реакция. А база ICQ представляет собою просто файл вида номер_аськи.dat, лежащий в каталоге самой программы. Хранятся же в нем архив всех сообщений, информация о пользователях, все настройки и многое другое.

Вот что дает простое знание IP-адреса! Способ защиты один — не давать это знание. Для этого надо достаточно просто воспользоваться прокси-сервером — главное, чтобы он был анонимным. Иногда хватает прокси-сервера провайдера, если же вы не уверены в его анонимности, то идите на www.void.ru, где это можно проверить. Кстати, там же вы можете найти и небольшой список анонимных прокси-серверов, которыми вы можете воспользоваться.

4
Рисунок 4. Защищаем свой адрес.

Для того, чтобы использовать прокси, необходимо указать его параметры в настройках ICQ (рис. 4). И, раз уж мы начали заниматься тюнингом, давайте сразу же настроим Асю так, чтобы она была максимально защищена от взлома. Прежде всего нужно задать наивысший режим безопасности (рис. 5). Теперь для того, чтобы поменять настройки или просто начать пользоваться программой, надо будет ввести пароль.

5
Рисунок 5. Повышение режима безопасности.

Включать авторизацию удаленного пользователя или нет — личное дело каждого, но я все же рекомендовал бы включить. Хотя есть программы, которые патчат ICQ в обход авторизации, причем доходит даже до того, что, когда пользователь поломанной аськи добавляет вас, всячески «защищенного» авторизацией в свой лист, ваша ICQ может просто вылететь.

Но запомните, что никакая защита вам не поможет, если у вас пароль типа «vasya» [4] или «pupsik», ибо есть программы, подбирающие пароль в онлайне. И, если пароль представляет собою словарное слово, то делается это довольно быстро. А если у хакера вдобавок мегабитный канал на Интернет, ему поможет простой перебор (рис. 6).

6
Рисунок 6. Удаленный взлом пароля.

Еще одна раздражающая неприятность использования ICQ — спам. Я уже заметил, что сразу же после регистрирации адреса ICQ обязательно приходит сообщение с приглашением посетить порносайт. К сожалению, автоматизировать процесс спама на аську достаточно просто — ведь если отправить e-mail на номер_icq@pager.icq.com, то данное письмо как раз и преобразуется в сообщение. Хочешь кого-то достать — пишешь скрипт на Perl, вешаешь на автомат и раз в минуту радуешь человека бранью или рекламой. Более того, есть уже готовые специальные программы для этой цели! Этой напасти можно избежать, слегка изменив настройки (рис. 7)

7
Рисунок 7. Запрет принятия пейджеров.

Ну а теперь предположим, что ваш пароль для ICQ все-таки взломали. Что делать? Попробуйте сразу зайти на страницу www.icq.com/password, введите адреса аськи и электронной почты, использованной при регистрации, и новый пароль будет отправлен вам письмом (рис. 8). Правда, здесь существует небольшая дыра — адрес электронной почты может быть любым из тех, которые когда-либо были зарегистрирован для вашего ICQ — а если хакер успел добавить свой почтовый адрес, он тоже сможет получать ваши пароли. Но с этим, к сожалению, доступными средствами бороться не удастся…

8
Рисунок 8. ICQ быстро пришлет ваш пароль.


[1] — Те, кому не спится, читайте статьи «О сервере бедном замолвите слово…» и «О сервере бедном замолвите слово — II».
[обратно к тексту]

[2] — Кому интересно, ищите Microsoft Security Bulletin (MS01-020).
[обратно к тексту]

[3] — Если, конечно, вы не пользуетесь ICQ 2001, которая хранит лист контактов на сервере.
[обратно к тексту]

[4] — Честное слово, про длину и содержимое пароля мне уже надоело писать.
[обратно к тексту]

Алексей Павленко
СофтТерра

Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100