Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Кто они, хакеры?

Рубрика: Безопасность -> Введение
Метки:
Пятница, 16 января 2009 г.
Просмотров: 5648
Подписаться на комментарии по RSS

Представим, что где-то в пригороде в своей комнате сидит за компьютером обычный подросток лет 15. С помощью сканера портов он сканирует 64 000 IP-адресов в надежде найти компьютер, на котором запущен SSH-сервер версии 1.2.27. Не ожидали, что наш враг выглядит именно так? А так оно и есть. С горой мышц за компьютером редко кто сидит.


     Вернемся к нашему подростоку. Судя по его уставшему виду, он просидел за компьютером всю ночь - он терпеливо ждет, пока сканер найдет жертву. Наконец-то его терпение вознаграждено:

Interesting ports on 192.168.0.1:

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 1.2.27 (protocol 1.5)

     Затем он запускает эксплоит х2, заранее скачанный с «хакерского» web-сайта. Вводит:

$./х2 -tl 192.168.0.1

     Что же делает эксплоит? Он «всего лишь» вызывает переполнение буфера SSH-демона, запущенного с привилегиями пользователя root, в результате чего хакер получает все полномочия пользователя root. Утилита х2 запустит оболочку пользователя root: у злоумышленника будет полный контроль над системой. Он может сделать с системой все, что захочет: скопировать нужные ему данные и удалить следы своего присутствия из протоколов системы или даже уничтожить всю систему. 

     Наш «герой» сделал две вещи: сначала просканировал сети множества провайдеров, а затем атаковал определенный узел. В первом нет, ничего криминального - сканирование портов не запрещено. Но запуск эксплоита - это совсем другое дело.

     Сканирование портов можно сравнить с проверкой по многоквартирному дому в поисках открытых дверей. Вы просто ходите, дергаете за ручки дверей и проверяете - открыты двери или закрыты. В принципе, ничего криминального в этом нет. Может, вы просто хотите предупредить хозяина, который забыл закрыть дверь?

     Запуск эксплоита - это проникновение в чужую квартиру через найденную открытую дверь. При этом взломщик, получив доступ к чужой машине, как правило, обязательно удаляет все следы своей атаки (равносильно тому, как взломщик стирает отпечатки пальцев). Конечно, если эксплоит сработает, владелец атакуемого компьютера все равно об этом узнает - в журналах (логах) увидит, что компьютер был атакован (хозяин пришел и заметил, что в квартире кто-то был). Но утешения от этого мало, особенно если с машины (компьютера) что-то пропало или было сломано.

     Если вы новичок в мире Linux-безопасности, приведенный пример, скорее всего, будет вам не очень понятен. Но вы не одни: подавляющее большинство пользователей, запускающих эксплоит, не представляет, как он работает! Добро пожаловать в мир сценариев, где знания являются чем-то необязательным: вы просто запускаете сценарий, а он все сделает за вас. Вам нужно только знать, для чего используется тот или иной сценарий.

     Пресса, СМИ и сами хакеры (хотя, как будет сказано чуть позже, это неправильный термин) увековечили миф о том, что хакинг - это что-то вроде компьютерной черной магии, которую могут использовать только посвященные, причем владеющие очень глубокими знаниями. Но на самом деле ситуация выглядит несколько иначе.

     В вышеприведенном примере атаки использовался эксплоит "SSH deattack", появившийся в 2001 году, с момента своего появления данный эксплоит поразил довольно много UNIX- и Linux-машин, на которых был запущен демон SSH (или OpenSSH) определенных версий. Изо всех, кто использовал эксплоит х2, знает, как он работает, наверное, только сам автор, написавший его. В Интернете любой желающий, а это, как правило, подростки, может скачать исходный код новой «игрушки».

     Данные эксплоиты чаще используются просто ради шутки (я «вырубил» сервер), чем для реальных атак на определенные компании. Все, что нужно для его использования, - это операционная система Unix (Linux), компилятор С, доступ к Интернету и немного терпения. Как видите, никаких знаний (разве что базовые знания Unix - ведь немногие пользователи знают эту ОС, но базовое знание Unix к черной магии сложно отнести).

Оставьте комментарий!

Не регистрировать/аноним

Используйте нормальные имена.

Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email.
(При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д.)



(обязательно)