Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Взлом пентагона

Крис Касперски ака мыщъх

Спецвыпуск: Хакер, номер #059, стр. 059-072-2


Никакая организация не обходится без представительства в интернете. Для полноценной работы требуется, как минимум, web-сайт, электронная почта, реже ftp-сервер и прочие второстепенные сервисы (по вкусу). Опять-таки, с точки зрения безопасности, компьютеры, "смотрящие" в интернет, должны быть физически отключены от "закрытой" сети, а весь обмен данными должен осуществляться только через съемные носители типа CD-R, причем перенос информации с интернет-компьютеров во внутреннею сеть допустим только после тщательной проверки на наличие вредоносных программ, которые, как известно, могут внедряться не только в исполняемые файлы, но и в документы. Однако соображения удобства берут верх над разумом и даже военные организации обычно ограниваются тем, что огораживают закрытую сеть брандмауэрами и парольными системами защиты. Физический доступ к ней из интернета все-таки остается, а интернет, как известно, представляет собой совокупность узлов, объединенных маршрутизаторами. Маршрутизатор - это обыкновенный или специализированный компьютер, который может быть взломан, как и все остальное. Во-первых, многие маршрутизаторы поддерживают возможность удаленного управления через telnet и имеют вполне предсказуемые пароли словарного типа. Во-вторых, в них время от времени обнаруживаются ошибки переполнения буфера, приводящие к возможности захвата управления.

Взяв маршрутизатор под свой контроль, хакер может легко перехватывать трафик и даже модифицировать его! В частности, недавно в CISCO IOS уже обнаружилось две критические уязвимости (см. статью "Завоевание интернета" в этом номере), а сколько их там есть еще, никто не знает. Доступ ко многим секретным сетям открывается в результате контролирования трафика, причем это удается даже тем, кто не имеет представительств в интернете, но использует интернет-каналы для своих нужд. В частности, трансатлантический оптоволоконный кабель обслуживает уйму закрытых учреждений и потому представляет собой весьма лакомый кусок. У некоторых сотрудников (особенно внештатных) могут быть установлены модемы, принимающие входящие звонки, или уязвимое клиентское обеспечение. Не стоит забывать и о беспроводном оборудовании. Bluetooth, инфракрасные порты, Wi-Fi – все это может использоваться для проникновения.

Основные способы атаки

Начнем с самого простого - с сотовых телефонов и ноутбуков.

Подобраться к зданию атакуемой организации на расстояние прямой видимости (с небоскребов оно будет видно за несколько километров, а то и дальше). При этом быть вооруженным снайперской антенной (см. статью "Охота за голубым зубом", опубликованную в одном из последних номеров "Хакера"). В итоге поучаем вот такие возможности: а) обнаружить уязвимые устройства; б) посмотреть содержимое записной книжки сотового телефона; в) осуществить звонок с сотового телефона жертвы или передать SMS от ее имени на любой номер; г) посмотреть содержимое файлов ноутбука и заслать на него собственный shell-код. Разумеется, не всегда удается осуществить задуманное в полном объеме. Однако количество успешных взломов этого типа стремительно растет, а окружающие нас устройства становятся все дырявее и опаснее.

Назад на стр. 059-072-1  Содержание  Вперед на стр. 059-072-3