Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #56, ИЮЛЬ 2005 г.

Безопасный взлом через GPRS

Крис Касперски ака мыщъх

Спецвыпуск: Хакер, номер #056, стр. 056-074-2


СОРМ - система оперативно-розыскных мероприятий, в настоящее время принятая практически всеми провайдерами и предназначенная для отлова хакеров. Подробности смотри по адресу www.loniis.ru:8101/RUS/products/catalogs/zips/sorm2001.zip.

Конечно, если хакер дефейсит страничку Васи Пупкина, то хорошего proxy-сервера для этих целей вполне достаточно. Главное - не оставить на атакуемом узле никакой личной информации, потому что поднимать логи по такому мелочному делу все равно никто не будет. А для серьезного взлома proxy уже не подходит, и приходится искать другие пути.

Общая стратегия взлома

Сотовый телефон - коварная штука. Каждый аппарат содержит уникальный заводской номер (точнее, серию номеров), автоматически передаваемый в Сеть при включении питания или даже при каждом звонке (это уж как решит оператор), что позволяет спецслужбам обнаруживать краденые телефоны, отслеживать перемещение их владельцев и делать много других нехороших вещей. Аналогичным образом поступает и SIM-карта, передающая идентификационную информацию, по которой легко определить имя и фамилию абонента. Продавцы телефонов ведут специальные списки, отмечающие, кому и когда был продан определенный агрегат - за этим строго следят блюдущие органы. Некоторые магазины требуют предъявления паспорта, некоторые - нет. Теоретически можно называться вымышленным именем, однако всегда существует риск, что покупателя опознает продавец.

Чтобы остаться незамеченным, хакер приобретает с рук подержанный сотовый телефон по чисто номинальной цене (телефон, естественно, ворованный) и при необходимости тем же путем добывает SIM-карту с некоторой суммой на счету. Выехав с ноутбуком в безлюдное место, он осуществляет взлом (или сливает свеженаписанный вирус в интернет), а затем уничтожает сотовый телефон, закатывая его в асфальт :). Чтобы установить личность атакующего, спецслужбам придется раскрутить всю цепочку: кому был продан телефон, кем уворован, куда перепродан и т.д. Но и никаких доказательств у них все равно не будет, так как телефон уничтожен, а все компрометирующие данные давно стерты или зашифрованы.

Естественно, если хакер настолько обнаглеет, что начнет совершать взломы на регулярной основе, его быстро засекут и установят слежку за ним. Даже если атаки совершаются из разных мест, запеленговать сотовый - плевое дело. Поэтому приходится действовать так: сотовый телефон с голубым зубом подкладывается в кучу мусора посреди пустыря (естественно, с предварительно протертыми "пальчиками"), а хакер сидит с ноутбуком на порядочном расстоянии от кучи мусора (в радиусе прямой видимости с направленной антенной голубой зуб держит устойчивую связь в пределах километра) и при появлении непрошеных "гостей" сматывает удочки и уезжает.

Кто-то может спросить: "Зачем все эти сложности, когда можно просто зайти в любое интернет-кафе, подключиться к телефонной "лапше" на лестничной площадке и т.д.?" На самом деле все эти способы небезопасны и ненадежны. Сколько хакеров на этом погорело - не пересчитать! Но и выбрасывать телефон после каждой атаки получается слишком накладно. Так никаких телефонов не напасешься. С некоторой долей риска можно ограничиться тем, чтобы после каждой атаки изменять идентификационный номер на другой, и тогда уничтожать телефон будет необязательно. Спецслужбы все равно не смогут ничего отследить. При желании можно перепрограммировать и SIM-карту, однако хлопоты не стоят того.

Назад на стр. 056-074-1  Содержание  Вперед на стр. 056-074-3