Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Взлом пентагона

Крис Касперски ака мыщъх

Спецвыпуск: Хакер, номер #059, стр. 059-072-1


Настоящие хакеры не знают границ и проникают в закрытые сети различных могущественных организаций. Как они это делают? Продемонстрируем технику взлома на примере серверов милитаристского Пентагона, который вовсе не такой защищенный, как кажется.

Здесь не шутят

Информационная война – это действительно война, а не игра в салочки. Если хакера поймают, бритоголовые дяди будут долго и нудно надругаться над ним во все дырки в далекой американской тюрьме. Не секрет, что наша страна предпочитает не ссориться с Америкой и выдает информационных преступников по первому требованию. А даже если не выдает, сажает сама, так что, как ни крути, все равно геморрой. Первая задача хакера - обеспечение собственной безопасности. В статье "Безопасный взлом через GPRS", опубликованной в одном из последних номеров "Хакера", описываются основные идеи, позволяющие взять верное направление. Тем не менее, угроза раскрытия все равно есть, поэтому до приобретения боевого опыта лучше практиковаться на виртуальных сетях, которые можно протянуть в любом эмуляторе, например в VM Ware. Также недопустимо оставлять на взломанном сервере инициалы, любую компрометирующую информацию и т.п. И уж тем более недопустимо делиться подобными фактами с друзьями или оставлять записи в рабочем журнале или дневнике. Даже у стен есть уши. Впрочем, все это лирика. Перейдем к делу.

Почему стратегические сети уязвимы?

Протянуть защищенную сеть очень легко. Обычная витая пара или коксиал, отрезанный от интернета, - и хакеры сосут лапу. Но это в теории. На практике такая схема непрактична и нежизнеспособна. Пентагон не сосредоточен в одном-единственном здании, а представляет собой разветвленную организацию, сотрудники которой работают в различных странах и не могут мотаться за каждым документом к черту на рога. То же самое относится к коммерческим фирмам и корпорациям. Например, к концерну BMW или FORD. Развертывание собственной проводной сети было бы идеальным решением с точки зрения безопасности, однако это не по силам даже такому могущественному государству, как США, поэтому приходится использовать уже существующие каналы связи, к которым относятся, в первую очередь, X.25-сети, спутниковая связь и, конечно же, интернет. X.25-сети - весьма популярные и надежные каналы передачи данных, владельцами которых, как правило, выступают крупные телефонные компании (например AT&T), опутавшие своими проводами весь мир. В основном они используются для связи между отдельными сегментами закрытой сети, расположенными в различных городах и странах. В Сети можно найти множество FAQ'ов по устройству и взлому X.25-сетей. Практически все нашумевшие взломы так или иначе связаны с X.25-сетями. Именно так был хакнут CityBank и множество других компаний. При наличии прямого выхода в Сеть достаточно иметь обыкновенную терминальную программу, однако в этом случае хакера смогут легко вычислить, поэтому приходится искать шлюзы из интернета в X.25. Чаще всего таким "шлюзом" становится слабо защищенная жертва, подключенная к X.25. Впрочем, при желании можно воспользоваться и более традиционными методами взлома.

Содержание  Вперед на стр. 059-072-2