Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

спроси эксперта

Крис Касперски ака мыщъх

Спецвыпуск: Хакер, номер #068, стр. 068-086-2


В целом, у администратора должно быть два основных качества. Первое — умение выуживать из людей нужную информацию. Второе – необходимо иметь «систему» отладки/поиска проблемы, развитую на подсознательном уровне. Надо уметь шаг за шагом отсекать не имеющие отношения к делу звенья, чтобы в конце найти неисправное. Очень часто администраторы устраняют не причину проблем, а ее следствия. Это из серии: не видно — значит все хорошо. Если администратор обладает всеми вышеперечисленными качествами, то ни новое оборудование, ни новое программное обеспечение не станут для него большой проблемой.

СПЕЦ: Многие утверждают, что могут защитить свою сеть так, что никто не сможет ее сломать. Реально?

Харон Яков: Разумеется, нет! Что сделал один человек, сможет сломать другой. Это вопрос времени и средств, которые хакер готов потратить на взлом. Ну и, конечно, все зависит от цели, которую преследует атакующий. А цели бывают самыми разными: получить доступ к конфиденциальным данным, уничтожить информацию, не дать работать неделю и т. д. Более того, достаточно важный вопрос: какие усилия способен приложить взломщик, чтобы остаться незамеченным и не пойманным.

СПЕЦ: Как проще всего хакер может обезопасить себя?

Харон Яков: Проще всего отрезать кабель, когда никто не видит ;). По крайней мере передающую жилу Ethernet'а при sniffing'е отрезать стоит наверняка, поскольку существует масса противохакерских способов, обнаруживающих даже пассивный грабеж трафика. Как вариант, можно вести взлом чужими «руками».

СПЕЦ: Но ведь можно же отследить, откуда идет атака?!

Харон Яков: Ну, предположим, что мы хотим атаковать своего конкурента, сидящего в соседней комнате. Возьмем диапазон его IP-адресов и, подставив их в качестве source, будем посылать пакеты всему миру. И мир ответит. На эти адреса. Жертва увидит поток мусора, падающий со всех сторон, который загружает канал и не дает нормально работать. Но противостоять этому нельзя, даже если поставить «персональный» брандмауэр, создающий видимость «защиты» от атак такого типа, но бессильный «очистить» канал. Никакой защиты от DoS-атак не будет, пока все операторы не поменяют магистральное оборудование (которого на сегодняшний день просто нет). Либо не будет принципиально изменена идеология динамической маршрутизации. Иначе как только у меня есть подключения по BGP, ко мне беспрепятственно могут приходить пакеты, идущие откуда угодно и куда угодно.

СПЕЦ: Говорят, что сигнал в медном кабеле можно «подслушать» без разрыва. Так ли это?

Назад на стр. 068-086-1  Содержание  Вперед на стр. 068-086-3