Архивы: по дате | по разделам | по авторам

Любимые игрушки хакера

АрхивСетевое окружение (архив)
автор : Курт Сабо   18.11.2000

О программах компьютерного андеграунда: разведка боем и "тяжелая артиллерия". Ломать - не строить. Скажи мне свой пароль - и я скажу, кто ты...

Что придумано одним, всегда может быть раскрыто другим. Подобной идеологии придерживаются все хакеры мира. Какие бы средства для проверки надежности защиты обслуживаемых систем и сетей не применялись системными администраторами, обязательно найдется "умник", их "распечатывающий". На то и щука в пруду, чтобы карась не дремал. Небезынтересно познакомиться с некоторыми инструментами, которые хакеры используют для "прощупывания" чужих компьютерных систем и проникновения в них. Все программы, о которых здесь пойдет речь, можно свободно скачать из Интернета.

Обычно хакер перед попыткой проникновения в незнакомую компьютерную систему проводит ее разведку. Наиболее популярное средство для этого - программа Nmap. Она была создана неким Fyodor'ом для операционной системы UNIX и первоначально представляла собой обычный сканер портов, но впоследствии превратилась в одно из наиболее мощных средств разведки.

С помощью Nmap можно, кроме сканирования портов, определить тип операционной системы, установленной на атакуемом компьютере, узнать, какие на нем запущены приложения. К слову сказать, Nmap годится даже для разведки сетей, состоящих из тысяч компьютеров. Работает программа достаточно быстро и выдает результаты с поразительной точностью. Хотя Nmap не может обнаружить конкретные уязвимые места в компьютерных системах, она позволяет проделать ряд хитроумных трюков. Например, программа способна посылать фальшивые пакеты, обманывать средства обнаружения вторжений в систему и проводить так называемое стелс-сканирование.


Вельд Понд из хакерской группы L0pht

Довольно неплохой "разведывательной" программой является netcat, созданная Hobbit'ом для UNIX. Позднее Вельд Понд из известной хакерской группы L0pht переписал код этой программы для Windows NT, и это дало netcat вторую жизнь. Программе netcat многое под силу, однако наибольшую известность она получила благодаря функции сканирования портов и тому, что с ее помощью можно привязать сетевой процесс к любому порту TCP или UDP. В силу своей простоты netcat служит отличным средством для обнаружения различных неполадок в сетях.

После разведки вступает в бой "тяжелая артиллерия" - программный пакет Whisker, который имеет целевое назначение и располагает внутренней базой данных, содержащей свыше двухсот известных уязвимых мест в компьютерных системах. Пакет Whisker создан хакером по прозвищу Rain Forest Puppy специально для сканирования веб-серверов для обнаружения "брешей" в защите, возникающих из-за ошибок в приложениях общего шлюзового интерфейса CGI, широко используемого в Интернете. Часто плохо написанные CGI-программы и сценарии остаются на веб-серверах просто по ошибке: из-за несогласованной работы веб-мастеров, разработчиков приложений и системных администраторов. Whisker очень специфичен, он годится для сканирования только веб-серверов и осуществления несанкционированного доступа к ним даже при наличии межсетевых экранов. Однако чтобы работать с Whisker, надо знать операционную систему UNIX и язык Perl. Интересно, что при работе программный пакет действует "с умом". Сначала он определяет версию атакуемого веб-сервера и лишь после этого начинает искать слабые места в защите, которые имеются в серверах только этого типа. Кроме того, с помощью настроек можно скрыть его активность таким образом, что она становится практически невидимой.

Пробить "брешь" в защите также помогает утилита с довольно длинным названием winfingerprint, которая работает в среде Windows NT в режиме командной строки. Главное преимущество winfingerprint в том, что она выдает огромное число цифровых данных. Программа может запросить у компьютеров с операционной системой Windows NT списки пользователей, общих ресурсов, групп и служб, после чего выдать результат в виде файла формата HTML. Уникальной возможностью программы является ее способность "гулять" по сетевому окружению удаленного компьютера. С помощью winfingerprint можно получать информацию с атакуемого компьютера вообще не вводя каких-либо идентификаторов, а используя так называемую нулевую сессию, т.е. несанкционированное подключение. Хотя доступ к ПК через нулевую сессию достаточно просто отключается путем соответствующих настроек, многие пользователи и системные администраторы почему-то ленятся это делать.

В распоряжении хакеров есть и другой неплохой инструмент, при помощи которого можно провести несанкционированное подключение к удаленному ПК, - программа winfo, разработанная Арни Видстромом. При работе она создает нулевую сессию, после чего можно получить параметры пользователя любой машины с Windows NT. Кроме этого, winfo.exe выдает и другие параметры, к примеру, общие ресурсы, что бывает очень полезным для проникновения в чужой компьютер. Отметим, что некоторые эксперты в области компьютерной безопасности советуют переименовывать стандартные идентификаторы администратора. Но этот шаг может остановить только начинающего хакера. Узнать идентификатор позволяют программы user2sid и sid2user, которые можно найти на сайте их автора Евгения Рудного.

Большим подспорьем для хакеров являются также "взломщики паролей". В течение долгого времени одной из самых популярных была программа Crack, написанная Алеком Маффитом, которая ищет пароль с помощью набора правил и файла, содержащего словарь. Программа просто перебирает слово за словом до тех пор, пока не найдет требуемый пароль. Поскольку многие пользователи Интернета очень любят выбирать в качестве пароля короткое слово, это сильно облегчает взломщику его задачу. Хотя этот метод достаточно эффективен, стремительное развитие вычислительной техники позволило создать дешевые и вместе с тем мощные компьютеры, которые в состоянии определить пароль с помощью полного перебора всех возможных вариантов в приемлемые сроки.

В Интернете имеется отличная программа L0phtcrack, которая объединяет оба способа взлома паролей Windows NT. Сначала она проводит атаку по словарю, а затем использует метод полного перебора паролей. Наряду с этим программа может перехватывать хешированные пароли прямо из сети, что угрожает каждому, кто запускает совместно используемые мультимедийные приложения. Помимо L0phtcrack есть еще более универсальное средство - программа John the Ripper ("Джон-Потрошитель"), которая взламывает не только пароли Windows NT, но также и стандартные пароли UNIX, то есть практически она применима к большинству ПК. Такая гибкость является идеальной при создании "машин для взлома", которые не занимаются ничем иным, кроме перебора паролей UNIX и Windows NT - день за днем, до получения результата.

Это всего лишь несколько примеров возможностей программ для взлома. Их доступность делает опасность хакерских атак через Интернет все более реальной, а вопрос надежности защиты компьютерных систем - все более актуальным.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.