Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Реклама    

liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Борис Леонтьев Весь текст 197.13 Kb

Хакеры, взломщики и другие информационные убийцы

Предыдущая страница Следующая страница
1 2  3 4 5 6 7 8 9 10 11 12 13 14 ... 17
автор знаменитого червяка-разрушителя, считает, наверное, по другому.
     Что же может сделать простой хакер? Хакер или взломщик? А есть ли между
ними  разница? Есть мнение, что многие вирусники как раз и пишут антивирусы.
Значит, есть  и хакеры-взломщики или,  нет -- взломщики-хакеры. Впрочем, все
равно информационные убийцы. Как же  эти убийцы узнают пароли,  вторгаются в
Internet и заражают программы на уровне протокола передачи файлов?
     Используя особый софт, который вы можете скачать из Internet, вы можете
сами стать хакером. Наберите в Yahoo шизофреническое "crack"...
     Взлом сети
     Возможен,  например,  с помощью  Internet.  Достаточно  похитить пароль
через  удаленный доступ по протоколам FTP или Telnet. В этом случае у хакера
имеется возможность  перехватить  трафик  и  с  помощью  какой-нибудь ищейки
поймать  идентификаторы пользователей,  а если  повезет, то и  тонны паролей
того или  иного узла. Задача хакера --  получить пароль высокого  уровня, то
есть пароль супервизора, и уже  с помощью  этой информации  захватить пароли
всех остальных юзеров узла.
     Хакер может войти в сеть в  качестве удаленного пользователя под  видом
проверки электронного почтового ящика. Как правило,  пароли для  электронной
почты весьма простые, и иногда поддаются расшифровке с первой попытки.
     Хакеры-профи применяют более  действенные методы  взлома. Речь идет  об
угоне   соединения   TCP.   Схема   проста.   Как   только   реальный   юзер
идентифицируется узлом,  хакер  переключает соединение на себя и  передает в
циклическом  режиме  по  TCP   ряд  цифр  до  тех  пор,  пока  не   получает
последовательность  номеров, через  которую  можно подойти к середине сеанса
связи,  а затем отконнектить юзера. То  есть, хакер не  тратит  зря время на
ломку весьма сложной системы шифрования или раскодировку сеанса регистрации.
Нет! Хакер угоняет весь сеанс регистрации.
     Хакер  может  также воспользоваться ошибками  программного  обеспечения
выбранного узла. Ошибки кодов софта,  обслуживающего удаленных юзеров -- это
беззащитные   дырки.   Например,    знаменитый   Netscape   Navigator    без
конфигурирования защитных  параметров  или  пиратская программа  для  чтения
электронных сообщений, или сценарии  (о  них читайте ниже)  CGI со свободным
входом.
     Возьмем,  например, знаменитую Microsoft  и ее  детище  Windows. Многие
применяют  стек  TCP/UP  этой  системы.  Каждому  же  хакеру  известно,  что
динамическая библиотека  данных, отвечающая  за  этот стек, написана,  мягко
говоря, некорректно, то есть, при большом  желании хакер может по любому  из
протоколов  семейства  TCP/IP  получить  доступ  к   содержимому  винчестера
выбранного хоста.
     Действия системного администратора на хакерские прибамбасы
     n уничтожение подозрительных экаунтов.
     n мониторинг системы.
     n чтение чужой электронной
     корреспонденции.
     n отключение ARP.
     n построение сети без NFS.
     n использование машины без NetBIOS
     над TCP/IP.
     Шлюзовой интерфейс CGI-BIN
     В   подавляющем   числе   удаленных    компьютеров   каталог    CGI-BIN
зарезервирован для  исполняемых файлов.  Это  означает,  что файлы  из этого
каталога  могут  быть запущены  через Web.  Обычно в этом каталоге  хранятся
сценарии на языке PERL, которые запускаются на удаленном сервере
     Web-программой  CGI  (вы   просто  нажимаете  кнопку  Submit,   которая
сформирована кодом формы HTML, написанным для исполняемой  программы CGI). В
этот  каталог, при большом желании, можно поместить и другие файлы,  имеющие
такое  же отношение  к  общему  шлюзовому  интерфейсу, как  и  Билл  Гейтс к
созданию UNIX.
     Гипертекстовый язык предоставляет только информацию для чтения, то есть
модифицировать  Web-страницы  может  лишь  их  автор.  Но!  Используя  общий
шлюзовой  интерфейс   CGI,  можно  добавлять  некоторые   операторы  HTML  в
сгенерированную страницу. Это означает, что вы можете запросить информацию у
Web-сервера, затем запустить поисковый софт и получить то, что вы хотите. Вы
просто вставляете нужные  вам операторы гипертекстового языка в существующую
Web-страницу. Ваша задача -- найти Web-сервер, который  использует CGI и тем
самым способный запускать различный софт.
     Файлы общешлюзового  интерфейса -- это не обыкновенные  текстовики, это
вполне полноценный  софт  (в  частности,  когда  вы  блуждаете  по  Web,  вы
используете CGI). Софт этот (как правило, код пишется на языке сценариев
     Perl -- Practical Extraction  and Report Language)  хранится в каталоге
CGI-BIN  нужного вам  сервера Web.  Хакер  взламывает  сервер,  находит этот
каталог, запускает программу CGI, передает ей подготовленные им  данные, она
их  обрабатывает,  возвращает   на  броузер  хакера  результат  и,  наконец,
преобразовывает уже свои данные в нужную хакеру гипертекстовую страничку.
     Как это  делается? Хакер нажимает Submit  и броузер  начинает  работать
согласно инструкциям  оператора ACTION таким  образом  (происходит  передача
ключей и  значений), что удаленный компьютер запустит сценарий из удаленного
каталога CGI-BIN. К исполняемым файлам каталога CGI-BIN доступ  неограничен.
Поэтому, к примеру, хакер может поместить в  этот каталог  программу  чтения
файлов паролей или небольшую приблуду, позволяющую заменять файлы.
     Демоны команд
     Если вы хотите установить связь с удаленным компьютером  и запустить на
нем демона команды finger, то попробуйте вставить вместо name символ кваквы,
а после кваквы указать  имя удаленного компьютера или  его IP-адрес (имеется
ввиду Telnet). Хакер через эту же квакву может запустить демона какой-нибудь
другой команды. Речь всего-навсего идет о синтаксисе некоторых команд.
     Телнетимся и еще раз телнетимся
     Многие знают, что telnet используется для:
     n регистрации на удаленном компьютере.
     n использования софта Internet, в том
     числе клиентских программ на
     удаленном компьютере.
     n запуска любого доступного софта на
     удаленном компьютере.
     Хакер обращает внимание на последний  из вышеперечисленных фактов и  на
нижеследующие телнетовские сайты:
     anarchy-online.com
     ntiabbs.ntia.doc.gov
     l0pht.com
     sfpg.gcomm.com
     telnet lust.isca.uiowa.edu порт 2600
     pcspm2.dar.csiro.au
     prince.carleton.ca порт 31337
     Любимые хакерами команды UNIX
     Ниже мы  приводим  краткое  описание  команд  UNIX,  без  которых  этой
операционной системой никто бы не пользовался.
     at
     Вы указываете день/час когда выполнится команда.
     batch
     Выполнение команд в процессе загрузки.
     chmod
     Этой командой вы можете изменить полномочия файлового доступа.
     chown
     Был у файла один хозяин, а стал другой.
     cron
     Это демон таймера, точнее демон команд
     batch и at.
     crontab
     Вы можете указать промежутки времени, в течение которых будут выполнены
какие-либо команды.
     ftp
     Работаем с удаленным компьютером. Принимаем или пересылаем файлы.
     kill
     Послать некоторому процессу сигнал о конце работы.
     logname
     Хочу получить регистрационное имя.
     mail
     Прием или пересылка электронных сообщений.
     news
     Отобразить статью из конференции Usenet.
     nslookup
     Получить сведения об IP-адресе домена.
     passwd
     Создать/изменить пароль.
     ps
     Просмотреть, какие процессы в текущий момент времени активизированы.
     pwcheck
     Этой командой вы можете проверить файл  паролей. По умолчанию этот файл
лежит в каталоге /etc/passwd.
     rm
     Стереть файл или каталог.
     sleep
     Не выполнять команду в конкретный промежуток времени.
     su
     Умело  используя  эту  команду,  хакер  может  стать  привилегированным
пользователем.
     telnet
     Доступ к удаленному компьютеру.
     umask
     Если вы  только  создаете файл, то  этой командой вы можете задать  так
называемую маску полномочий этого файла.
     uucp
     Копируем файлы из одного компьютера UNIX в другой.
     uuname
     Отобразить список хостов UUCP.
     uux
     Выполнение команд UNIX на удаленном компьютере.
     who
     Отобразить список текущих пользователей.
     whois
     Получить информацию о текущем пользователе.
     write
     Переслать записку текущему пользователю.
     Кого взламывают в UNIX
     В мире хакеров и киберпанков существует небольшая градация юзеров UNIX.
     n Technical Thug. Обычно системный
     программист, пишущий скрипты на sed,
     C, awk, perl и APL.
     n Administrative Fascist. Законченный
     тунеядец, вынужденный стать системным
     администратором UNIX.
     n Maniac. Взломщик с большим опытом.
     Правда, его талант в области
     компьютерного шпионажа не
     оплачивается ни Мосадом, ни Кубой.
     n Idiot. Обычно кретин или старый
     программист на Коболе, выбранный
     системным администратором
     Международным Комитетом кретинов.
     Лазейка, возникающая при передаче файлов через rcp
     Если параметр rcp утвержден  в  файле config.tel,  то это означает, что
открыт доступ в систему из Internet.
     Новый экаунт
     Чтобы создать новый экаунт, хакер использует следующую конструкцию:
     # cd /home;
     mkdir "Bob's home directory"# echo "Bob Leontyef:
     gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
     Он  может также написать  сценарий  на Perl,  который  создает исходный
каталог и копирует данные в /etc/passwd, /etc/shadow и /etc/group.
     Файл паролей
     Доступ к  файлу паролей  может  быть  даже у простого  пользователя.  В
стандартном UNIX файл  паролей находится  в  каталоге  /etc/passwd. В других
системах этот файл может находиться в другом месте. Кроме того, файл паролей
может быть скрытым.
     Пароли  в   этом  файле  зашифрованы.  Расшифровкой   или   извлечением
занимаются специальные  программы. Именно они и предоставляют  в руки хакера
самый главный пароль -- суперюзера root.
     В файле паролей содержатся семь идущих по порядку вещей:
     n Username
     n Encrypted password
     n User number
     n Group Number
     n GECOS Information
     n Home directory
     n Shell
     Например,  файл  паролей  из   /etc/passwd  может  быть  представлен  в
следующем виде:
     bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
     Эта запись переводится так:
     n Имя пользователя: bob
     n Расшифровка пароля: 5fg63fhD3d5gh
     n Номер пользователя: 9406
     n Номер группы: 12
     n Информация GECOS: Bob Leontyef
     n Каталог по умолчанию: /home/fsg/will
     n Shell: /bin/bash
     Unix-пароли  расшифровываются  только   одним   способом.   Специальная
программа  расшифровывает   текст,  который  вводится   в  поле  password  и
сравнивает этот текст с формой дешифровки.  Поэтому софт, крякающий  пароли,
использует  коллекцию  различных  слов  или  словари. Каждое  слово в  таком
словаре расшифровывается и  сравнивается  с  формой  encrypted  поступающего
пароля.
     Лучшая крякалка паролей для Unix -- Crack  by Alec Muffett, для  DOS --
CrackerJack.
     В UNIX широко применяется система скрытых паролей:  область /etc/passwd
заменяется специальным  символом,  а метод расшифровки  хранится в отдельном
каталоге, который доступен только пользователю root. Атака на многие скрытые
пароли  осуществляется  через  специально   написанную   программу,  которая
использует последовательные запросы к getpwent, например:
     #include 
     main()
     {
     struct passwd *p;
     while(p=getpwent())
     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
Предыдущая страница Следующая страница
1 2  3 4 5 6 7 8 9 10 11 12 13 14 ... 17
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (9)

Реклама