Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #32, ИЮЛЬ 2003 г.

"ПРОМЫВКА" МОЗГОВ, ИЛИ ПОДБЕРЕМ КЛЮЧИ

Vitls (vitls@chat.ru)

Спецвыпуск Xakep, номер #032, стр. 032-058-1


СКАНЕРЫ БЕЗОПАСНОСТИ ДЛЯ LINUX

Здорово, бродяга. На этот раз мы с тобой поговорим о настоящем деле. Ты думаешь, что я сейчас быстренько научу тебя писать "крякеры Интернета" или покажу, как за пять минут вскрыть удаленную систему? Ни фига подобного! Для начала я научу тебя собирать информацию и думать. Зачем тебе это надо? Если ты этого не понимаешь, то ты - идиот, и мне не о чем с тобой разговаривать. Дальше продолжать?

Если ты хоть раз смотрел какое-нибудь известное кино про какую-нибудь войну (Рэмбо 3, например), то ты наверняка заметил, что, перед тем как сунуть свой нос в неположенную дыру, славный парень - главный герой - всегда проводит такую операцию, как разведка. Если он этого не сделает, то обязательно заденет какую-нибудь сигнализацию, потом его быстро-быстро поймают и повесят. Да чего далеко ходить, внимательно посмотри Матрицу-2. Есть эпизод, в котором Тринити сначала просканировала сеть (она, кстати, использовала программу nmap), увидела потенциально дырявый сервис (ssh), а потом применила программу-эксплоит (sshnuke) для получения доступа к системе с правами суперпользователя (я валяюсь! :)). Все видно на кадре из фильма по адресу http://packetstormsecurity.nl/unix-humor/nmap-matrix2log.jpg.

СКАН В СЕТИ - НОРМА ЖИЗНИ!

Абсолютно такая же ситуация происходит и в Сети. Не нужно ломиться в чужую сеть или на чужой узел, предварительно не проверив ее и не собрав о ней необходимую информацию. Для этих целей я предлагаю на некоторое время стать... администратором исследуемой сети. Что? Испугался? И правильно. Надо бить врага его же оружием. Твоя задача, перед тем как провести сбор данных об удаленной системе, - представить себя в роли администратора сети, потенциально подверженной атаке. Почувствуй себя в шкуре админа и научись думать как админ. Подумай, как бы ты смог защитить сеть, какие меры мог бы ты принять для предотвращения атаки. Потом придет понимание того, КАК надо собирать информацию об удаленных сетях и узлах. А чтобы это сделать, тебе нужен некоторый набор специальных программ. Набор, который покажет уязвимые места и даст наводки для закрытия дыр.

АРСЕНАЛ

В арсенале хороших администраторов сетей находится обязательный набор программ для анализа состояния безопасности сетей и узлов. Общее название этих программных средств - комплексные сканеры безопасности. Под это определение подпадают и сканеры портов, собственно сканеры безопасности и скрипт-сканеры.

На сканерах портов мы с тобой долго останавливаться не будем. Наверняка об этих программах-труженицах написаны вагоны слов (ну, ты уже в курсе про прогу nmap и все такое). Вот остальное - то, что нам нужно.

Начну, пожалуй, с самого простого. Скрипт-сканеры - очень узконаправленное оружие. Их основная задача помочь исследователю системы, обнаружить на удаленной машине службы, обеспечивающиеся сценариями. Типичный пример - cgi-сценарий на web-сервере. Если запись об обнаруженном сценарии присутствует в специальной базе сканера, то сканер создаст отчет, в котором опишет дырку и даст рекомендации по ее использованию или устранению (все зависит от того, кто такой сканер писал).

Содержание  Вперед на стр. 032-058-2