Взлом пентагона Крис Касперски ака мыщъх Спецвыпуск: Хакер, номер #059, стр. 059-072-4 Впрочем, все это слишком экзотичные способы атаки, большинство читателей вряд ли воспримет их всерьез, мало кто будет пользоваться ими на практике за неимением весьма дорогостоящего оборудования. Проникновение через интернет Глотнув холодного пива (колы/кваса) и поплевав на лапки для храбрости, подсмыкнем трусы и наберем в браузере заветную строку www.pentagon.gov. Конечно, это только публичный сайт, но, во-первых, он связан с закрытой сетью, а во-вторых, даже сам по себе он представляет собой весьма нехилую мишень для атаки. Можно ли взломать его? Мы сейчас попробуем и тогда все узнаем! Для быстрого анализа обстановки лучше всего воспользоваться одним из многочисленных сканеров безопасности. Я предпочитаю отечественный XSpider - постоянно обновляемый, мощный, удобный в работе и… бесплатный. Ну, практически бесплатный. Демонстрационная версия находит все известные ей уязвимости, но сообщает минимум информации о дыре. К тому же имеются следующие ограничения: отсутствуют потенциально опасные проверки на DoS-уязвимости, проверки содержимого web-серверов на предмет SQL-инъекций, инъекций кода, получения файлов, не содержат детали, отсутствует целый ряд проверок, использующих оригинальные эвристические механизмы, отсутствуют проверки, связанные с использованием различных словарей, и т.д. и т.п. Тем не менее, для большинства задач этого вполне достаточно. Главное - определить направление, в котором следует рыть, выявляя все явно уязвимые сервисы, а остальное можно сделать и самостоятельно. Свежая версия лежит на сайте www.ptsecurity.ru. В zip-архиве она займет чуть больше 4 Мб (www.ptsecurity.ru/download/xs7demo.zip). Полноценную версию можно либо заказать на сайте, либо найти в любом парнокопытном. К слову говоря, в военных организациях работают далеко не самые лучше специалисты, поскольку по условиям труда это, скорее, похоже на тюремное заключение, а не на убежище души. Именно поэтому вероятность успешного взлома весьма высока. Короче говоря, запускаем сканер, в меню "Правка" выбираем "Добавить хост" (или просто наживаем <Ins>), вводим имя атакуемого сервера (в данном случае www.pentagon.gov) или его IP-адрес (в данном случае 84.53.143.29). Ждем, что нам скажет XSider. Придется ждать довольно долго. Даже на шустрых DSL-каналах полный цикл сканирования занимает более трех часов, в течение которых нам придется пить кофе и откровенно скучать, тупо созерцая строку статуса, комментирующую происходящее… |