Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #49, ДЕКАБРЬ 2004 г.

Выбор хакера

Александр Сергеевич Пушкин

Спецвыпуск: Хакер, номер #049, стр. 049-010-3


Однако большинство общедоступных эксплоитов написано под *nix, поэтому собирать их, как понимаешь, нужно в *nix’ах. Но что делать, если необходимо срочно порутать тачку remote-сплоитом, не имея в своем распоряжении *nix-shell’a?

На помощь приходит очень интересный инструмент Cygwin (www.cygwin.com), самый лучший эмулятор *nix’а в Винде. Можно даже сказать, что Cygwin – это самостоятельная версия никсов, написанная под Windows. Хочу отметить, что программа настраивается непросто - чтобы описать все тонкости, Форбику пришлось настрочить целую статью (www.xakep.ru/post/13737).

Достаточно часто у взломщиков возникает необходимость автоматизации их работы. Зачем, например, вручную собирать прокси-листы со специализированных сайтов? К чему руками сортировать номера украденных кредиток, если за хакера это может сделать специально написанный скрипт? Обычно мелкие полезности быстро пишутся на Perl’e, поэтому хакеры всегда держат на компьютере этот полезный инструмент (www.activeperl.com).

Сканеры

Сканер портов – древняя хакерская тулза. Одной из основных функций сканера является определение запущенных на целевом сервере сетевых служб. Если хаксору удастся точно определить, какой софт и какой версии установлен на компьютере жертвы, он может получить шелл-доступ, применив соответствующий бажному сервису специфический удаленный эксплоит.

Грамотные сисадмины устанавливают на свои сервера специальное программное обеспечение, которое распознает производящееся сканирование, либо какими-нибудь хитрыми способами блокируют сканирование (о том, как они это делают, читай в октябрьском Спеце). Поэтому компетентные хакеры используют сканеры, обходящие админскую защиту. Одним из таких является nmap (www.insecure.org/nmap). Программа обладает большим количеством настоек, которые позволяют производить «невидимое» для фаероволов сканирование.

Кроме того, утилита умеет точно определять не только название операционки атакуемого хоста с использованием «отпечатков» TCP/IP-стека, но и версии установленных сервисов. Изначально программа была написана под *nix, и работать с ней можно было только из командной строки. Сейчас с сайта разработчика уже можно скачать GUI-интерфейс, чтобы обеспечить более комфортную работу. А если под рукой нет *nix-shell’a, можно воспользоваться Win32-версией программы (заставить работать ее под Windows мне так и не удалось: с любым WinPCap'ом работал только connect()-скан - прим. AvaLANche).

Однако nmap может только показать, что установлено на сервере, он в состоянии проверить ту или иную машину на уязвимость. Собственно говоря, это от него и не требуется. Для этих целей предназначены сканеры безопасности - программы, которые сами, без участия хакера исследуют сервер на предмет дыр. Они пытаются найти на целевом хосте все, что может содержать баги – уязвимые сервисы, скрипты, открытые для чтения директории. Лучшим виндовым security-scanner’ом, является XSpider 7 (www.ptsecurity.ru/xs7download.asp). Работает эта тулза следующим образом. Сначала она производит сканирование портов, потом с помощью сложных логических алгоритмов пытается определить версию установленных сетевых демонов. Если обнаруживаются уязвимые сервисы, программа выводит соответствующий отчет. Такая автоматизация работы существенно помогает взломщику. Допустим, сканер пронюхал, что на хосте установлен ProFTPD 1.2.7. Чтобы получить несанкционированный доступ, остается слить сплоит, эксплуатирующий переполнение буфера в этом демоне, откомпилировать его и натравить на жертву.

Назад на стр. 049-010-2  Содержание  Вперед на стр. 049-010-4