Атака Кевина Митника

UFO (ufobject@mail.ru)

Спецвыпуск Xakep, номер #015, стр. 015-066-1


Привет, нетмен! Ты слышал о Кевине Митнике? Да, глупый вопрос. О нем слышали все: дворники и уборщицы, космонавты и подводники, ламеры и хакеры. Это большая знаменитость. Про него ходит огромное количество слухов, и каждый переворачивает его историю по-своему. Некоторые говорят, что он супер-мега-специалист в сетевой безопасности, другие утверждают, что он просто человек, на которого пришелся обвал прессы, и тем самым он прославился. Да... Слухов действительно много, но сейчас я попробую развеять этот туман. Все дело в том, что я уже давно интересуюсь Митником и видел несусветное количество разных мнений и людей, приводящих совершенно разные факты. Конечно же, на 100% всю эту историю знает только сам Митник - но есть еще один человек, которому в данном случае грех не поверить. Этого человека зовут Цутому Шимомура. Если ты не в курсе, это как раз тот перец, которого натянул Кевин. В общем, слушай сюда...

Кто такая Элис?

Начну я с того, что постараюсь тебе как можно достовернее рассказать про Кевина до его поимки. Итак, с самого начала Митник интересовался фрикингом. Это была его стихия. Он пер различные секретные доки из телефонных компаний, изучал структуру телефонии и знал кучу секретов, которыми пользовался при накрутке телефонных корпораций. Поначалу вся хак-активность Митника сводилась к обыскиванию мусорных ящиков в поисках выброшенных паролей, разводу админов и подбору пассов. В то время такого рода действия еще назывались "хакерством", на данный же момент это называется "социальной инженерией". Но основная суть не в этом. Митник со временем рос и продвигался, а фрикинг так и оставался его основным занятием. Его ловили, но затем отпускали. Параллельно с этим Кевин начал заниматься более продвинутым уровнем хака. Подтверждением этого является его роковая атака на Шимомуру. Надо сказать, что Шимомура являлся специалистом в компьютерной безопасности, и успешная атака Митника нанесла огромный удар по его самолюбию. Однако совершенно непонятно, почему Шимомура дал знать об этом всему миру. Обычно взломанные компании и организации пытались максимально скрыть факт хака, так как это могло нанести большой удар по их репутации, однако в нашем случае получилось обратное: Шимомура стал известнейшим специалистом в области компьютерной безопасности, а Митник в глазах народа превратился в злого и всемогущего хакера, которого все жутко боялись. Скорее всего, это и повлияло на желание властей продержать Кевина за решеткой как можно больший срок. В общей сложности он отсидел около пяти лет и сейчас находится на свободе. Ему запретили пользоваться компьютерами, но не так давно Кевин подал на апелляцию, и ему разрешили писать в один из интернет-журналов. Вот так вкратце выглядит история известнейшего хакера планеты, а теперь я расскажу о самой атаке, из-за которой Митника засадили в тюрягу.

Доверяй, но проверяй

Атака длилась всего 16 секунд, но отнюдь не была плевым делом. Она состояла из двух частей. Первый ингредиент стал возможен благодаря излишней доверчивости... одного компа другому. Доверчивость вообще качество не лучшее, а в деле сетевой безопасности - откровенно вредное. Вот и здесь подвела именно она. Дело в том, что есть такой rsh-сервис (Remote Shell) на некоторых серверах. Чтобы заценить баг сервиса, давай сперва посмотрим на принцип его работы. Remote Shell позволяет исполнять произвольные команды на удаленной тачке. Чтобы воспользоваться его услугами, удаленный компьютер должен иметь IP-адрес, который, в свою очередь, просто обязан находиться в файле /.rhosts атакуемого компа. Это и является единственной защитой от взлома. Видимо, разработчики rsh-сервиса полностью положились на хороший уровень защищенности TCP-соединенй. Конечно же, TCP-протокол по сравнению с UDP-протоколом кажется просто неприступной крепостью, но и у него есть свои бреши. Самый большой баг Remote Shell заключается в том, что при установке TCP-соединения с rsh-сервисом не требуется обратной активности. То есть, если ты установил TCP-соединение от имени доверенного IP-хоста, то rsh сервис переходит в режим приема команд и, получив долгожданные указания, просто их выполняет. Он не шлет какой-либо запрос на подтверждение посылки команды, так как считает, что команды посланы с доверенного хоста. Единственной обратной связью с доверенным компом является посылка сообщения о завершении выполнения заданной команды. В этом прячется еще одна загвоздка для атакующего хоста. Фишка в том, что посылку таких сообщений с атакуемого компа допускать нельзя, так как эти пакеты летят прямиком на настоящий доверенный хост. Тот, получив такое сообщение о проделанной операции, выполнять которую он не просил, посылает команду RST, оповещающую о закрытии соединения. Но и это решаемо. Как? Настоящий доверенный хост просто выводится из строя атакой "отказ в обслуживании" (DoS) и не может послать RST команду. Это и есть вторая часть атаки.

Содержание  Вперед на стр. 015-066-2