Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Реклама    

liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Борис Леонтьев Весь текст 197.13 Kb

Хакеры, взломщики и другие информационные убийцы

Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13 14 ... 17
     то   программа   начнет   сканирование  с  619100.10,  следующий  адрес
сканирования соответствует 619100.11, затем пойдет 619100.12 и так далее.
     При   настройке   сканирования  вы  можете  воспользоваться  следующими
горячими клавишами:
     ESC
     Выйти из диалогового окна Setup attack  без сохранения модифицированных
параметров.
     LT-S
     Сохранить модифицированные параметры в память компьютера.
     После того,  как вы  выполните настройку  сканирования, вы можете также
сохранить ее на  диск  выбрав из меню File команду  Save options.  При  этом
сохранятся и все модифицированные параметры настроек модема.
     Несколько слов по поводу формата сетевого адреса
     Допустим, что вы произвели настройку так:
     Starting NUA: 6191 *WRONG*
     Ending NUA: 619100 *RIGHT*
     Это означает,  что сканирование  проходит в диапазоне с 6191  по 6199 с
пропуском 6200. Поэтому вы должны настроить параметры сканирования так:
     Starting NUA: 619001 *RIGHT*
     Ending NUA: 619100 *RIGHT*
     То есть, оба числовых поля должны иметь одинаковую длину.
     Настройка модема
     Настройка модема осуществляется через диалоговое окно Modem parameters.
     COM Port
     Порт, который использует ваш модем.
     Baud Rate
     Скорость передачи данных в бодах
     (например, 9600).
     Initialization
     Инициализация терминальной строки перед началом сканирования. Эта опция
также поддерживает Hayes-совместимые модемы.
     Dial Prefix
     Префикс перед телефонным номером.
     Dial Suffix
     Символ, который  будет стоять  после  телефонного  номера.  Этот символ
прошивает ваш модем соответствующим параметром.
     Hangup
     Прервать последовательность передаваемых данных.
     Процесс сканирования
     Выберите опцию Begin attack. После этого произойдет следующее:
     1. Инициализация модема.
     2. Набор номера Net. Этот номер соответствует настройкам, произведенным
в диалоговом окне Setup attack.
     3. Ожидание приглашения TERMINAL= и загрузка параметра  D1. Параметр D1
означает, что ваш компьютер вошел в сеть.
     4. Ожидание приглашения @.
     5.  Сканирование.  Сканирование  соответствует  параметру  Starting NUA
диалогового окна Setup attack.
     После того, как сканирование  сетевых адресов закончится, NUA  Attacker
выйдет из сети.
     В процессе  сканирования вы можете воспользоваться следующими  горячими
клавишами:
     ALT-B
     Передать в Net сигнал, соответствующий прерыванию соединения.
     ALT-H
     Повесить  трубку.  В  этом случае  программа  начнет  работать в режиме
Pause.
     ALT-X
     Повесить трубку, выйти и прекратить атаку.
     ESC
     Временно остановить процесс сканирования.
     В  процессе  нападения  на  экране  вашего  монитора  будут  появляться
следующие сообщения:
     Starting NUA
     Сетевой адрес, который программа начинает сканировать.
     Ending NUA
     Отсканированный сетевой адрес.
     Connections
     Количество соединений, найденное в текущем сканировании.
     Current NUA
     Сетевой адрес, который программа отсканировала в данный момент времени.
     Log
     Logfile.
     NUA
     NUAfile.
     Time/Elapsed
     Текущее время и время сканирования.
     Status
     Код соединения и/или соответствующая информация о состоянии модема.
     Last
     Код последнего  соединения и/или соответствующая информация о состоянии
модема.
     В диалоговом окне Setup attack обратите внимание на переключатель в Bad
Pad.  Если выбрана  опция  Y, это  означает, что программа  посылает  в сеть
строку  10  и  каждый раз  ждет две секунды до  тех  пор, пока не
появится  приглашение  @  или  TERMINAL=.  (то  есть,  до   непосредственной
регистрации на Net). Некоторые  клавиатуры медленно реагируют на регистрацию
в сети.  Особенно это  относится  к  высоким скоростям.  Поэтому, если вы не
можете зарегистрироваться, активизируйте параметр Y.
     Кредитные карточки и Internet
     Пересылая  номер  кредитной  карточки  через Internet,  он  попадает  к
продавцу,  который производит так называемую авторизацию (происходит связь с
организацией,   ответственной   за   обработку   транзакций).    В    случае
положительного  ответа  на  запрос,  необходимая сумма денег  резервируется,
заказанный  товар  отправляется   покупателю,  затем   деньги  снимаются  со
специального банковского счета и перечисляются на счет продавца.
     Понятно,  что  если  авторизация не будет  осуществлена немедленно,  то
покупатель  может  обмануть  продавца  путем  нескольких  заказов  подряд  у
сторонних продавцов.
     Проблема  немедленной  авторизации в  Internet  пока  еще полностью  не
решена (многие фирмы используют обыкновенный модем для  связи с процессором,
каждый из которых, имеет, как правило, разный формат сообщений).
     В настоящее время  кредитные карточки и Internet тесно связаны с фирмой
CyberCash    (http://www.cybercash.com).   CyberCash   через   Public    Key
Cryptography  шифрует всю конфиденциальную информацию,  касающуюся кредитной
карточки,  связь  с  процессорами  осуществляется с  помощью так называемого
центрального интерфейса CyberCash Gateway, покупатель инсталлирует  на  свой
компьютер программу CyberCash Wallet, которая  в  зашифрованном  виде хранит
номер   кредитной  карточки,   продавец   осуществляет   свою   деятельность
посредством платежного сервера и стандартных скриптов CGI.
     CompuServe и бесплатный Internet
     Через CompuServ можно получить  доступ к Internet. Для этого необходимо
инсталлировать Compuserve, запустить Membership Sign-Up, в разделе Страна не
указывать  Россию, получить временный пароль и логин и дозвониться к Infonet
по  одному  из следующих  московских телефонов: 9150001,  9150005,  9715101,
9150033.
     PlusCentro и бесплатный Internet
     На  серевере  PlusCentro   через  http://www.plus.centro.ru  существует
гостевой вход. На  самом деле это вполне функциональный доступ  к  Internet.
Необходимо только дозвониться по одному  из  следующих московских телефонов:
4901595, 4909419, 4909363, 4909371, 4909491.
     Подробности можно узнать по этому голосовому телефону: 4909424.
     Demos и бесплатный Internet
     Компания Demos позволяет использовать демонстрационный вход в Internet.
Для  этого  необходимо   дозвониться  по   одному  из  следующих  московских
телефонов:  9613200,  2410505, 9566285,  9566286. В поле Login нужно вписать
_demo, а в поле Password набивается пароль в виде demo.
     Защита системы? Всегда!
     Так  называемый  класс  защищенности  А  был  определен  в  свое  время
Министерством обороны  США в  знаменитой  "Orange  book". Сейчас многие сети
базируются  на  неоднородных  программно-аппаратных  системах  и  используют
слишком  разные  сетевые  сервисы. Так  возникают  вполне определенные  дыры
практически на всех уровнях работы сети, включая верификацию пользователей.
     Самая   простая  защита  сети  может  осуществляться  на  уровне  самой
операционной системы, база которой, собственно, и есть сеть (аутентификация,
авторизация, разграничение доступа, мониторинг, аудит).
     Впрочем,  неправильная  конфигурация  такой  системы  тут  же оставляет
огромную брешь в защите сети.
     Более  сложная  защита  сети  уже  зависит  от профессионалов,  которые
обслуживают  сеть и осуществляют поиск и  исправление ошибок  в операционной
системе  или  корректирование  некоторых  сетевых  установок   по  умолчанию
посредством так называемого сканера безопасности системы.
     Ложные DNS-запросы в Internet
     В любом конкретном случае обмен датаграммами в Internet  осуществляется
между   двумя   удаленными  хостами   посредством  заголовка  пакета  и  так
называемого поля данных.  Заголовок -- это, прежде всего, идентификация, а в
поле данных входит некоторый  пакет высокого уровня. В частном случае, любой
IP-пакет  входит  в  состав протокола  транспортного  уровня  TCP.  С другой
стороны, пакет IP является протоколом канального уровня локальной сети, т.е.
межсетевым  протоколом,  который  позволяет  передавать датаграммы  в  сеть.
Встает  вопрос  об  адресации  передаваемых  данных. Для  этого используется
32-разряднный  адрес того  же  протокола  IP.  Казалось  бы,  что достаточно
указать  в  заголовке IP  в стандартном  поле  Destination Address адрес  IP
атакуемого  узла.  Но  это  не так.  Любой  пакет IP  уже содержится  внутри
аппартного пакета локальной сети, т.е. любая атака  на  хост невозможна  без
аппаратной  адресации пересылаемых  датаграмм.  Это означает,  что в простом
случае (адресация  только в  одной подсети)  для атаки на хост, как минимум,
необходимо   знать   его   адрес   локальной   сети   (Ethernet-адрес)   или
соответствующий  адрес  маршрутизатора. В  этом случае, перед  любым хакером
встает проблема удаленного поиска информации относительно адресов  локальной
сети.
     Пусть  на атакуемом узле имеется  некоторый  алгоритм удаленного поиска
данных.  Тогда хакер  выбирает сегмент сети, используя дырявый протокол ARP,
(пусть даже таблица ARP в установках атакуемой опреционной системы настроена
весьма корректно) посылает запрос  Ethernet  на  атакуемый адрес и  получает
необходимое соответствие между адресами IP  и адресами локальной сети. Нужно
сказать, что  этот  запрос  является  широковещательным и  в нем указывается
адрес маршрутизатора, являющийся адресом по умолчанию атакуемой операционной
системы. Маршрутизатор, у которого  всегда имеется список ARP с  информацией
(все  данные  вносятся  посредством того же  ARP-протокола) об адресе  IP  и
адресе локальной сети, получает запрос, тут же вносит соответствующую запись
о хосте хакера в  список  ARP и благополучно отправляет хакеру искомый адрес
локальной сети. Это только начало. Теперь хакер перехватывает  вышеназванный
ARP-запрос и посылает в сеть  ложный ARP-ответ, который, по сути, и является
ничем иным, как  хостом!  А  это уже  означает, что  хакер  вполне  спокойно
контролирует сетевой трафик атакуемого хоста.
     Итак,  хакер  присваивает  атакуемому сегменту  сети  ложный  IP-адрес,
входит  в  сеть, набивает "ту  самую" команду, устанавливает  в операционной
системе свой адрес IP, посылает  уже в свою сеть широковещательный запрос, а
тупой маршрутизатор безукоризненно  обновляет  в своем списке  адреса  таким
образом, что  любые сетевые  пакеты начинают  автоматически направляться  на
аппаратный адрес локальной сети хакера.
     Только два  субъекта знают о том, кто  получил широковещательный запрос
ARP. Ими являются хакер  и  глупый маршрутизатор, на который приходит пакет,
непосредственно  направленный на беззащитный ( пусть даже стоит  занаменитый
FireFall-1 фирмы Check Point Software Technologies) адрес атакуемого узла. И
в самом  деле,  хост-жертва,  ничего не подозревая (согласно  установкам  по
умолчанию сетевой операционной системы) благополучно передает  датаграммы на
хакерский  узел  ARP,  который, в  свою  очередь,  отсылает  принятый  пакет
сетевому  маршрутизатору, а тот,  понятно, дождавшись ответа, отсылает любую
информацию  уже не через обманутый  хост ARP,  а на  атакуемый узел. Так как
полный перехват  пакетов между ложным  сервером и  узлом хакера  проходит  в
промежуточной стадии, то  возникает так называемая петлевая  схема перехвата
информации.  Полный  перехват  возможен лишь  в том случае,  когда хакерский
сервер ARP  работает по так называемой  мостовой схеме  перехвата,  согласно
которой  в  качестве  хакерского  запроса  ARP указывается  любой  незанятый
(proxy-сервер) IP-адрес атакуемой сети.
     Плавно  переходим   к   DNS-серверам.  Последние  используют   в  своих
обращениях к удаленным узлам 32-битные адреса IP, мнемонически заключенные в
Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13 14 ... 17
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (9)

Реклама