Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Взлом пентагона

Крис Касперски ака мыщъх

Спецвыпуск: Хакер, номер #059, стр. 059-072-6


Остальные дыры не так интересны. Из них можно упомянуть разве что успешно определенную версию и тип SSH-сервера, в качестве которого используется AkamaiGHost. Дополнительную информацию и исходные тексты можно найти в интернете, только вряд ли поиск переполняющихся буферов быстренько увенчается успехом. Судя по всему, сеть Пентагона не защищена брандмауэром. Пинг и трассировка проходят легко. Следующий листинг приводится в качестве подтверждения.

Трассировка маршрута к серверу Пентагона

Трассировка маршрута к 84.53.143.29 с максимальным числом прыжков 30

1 1650 ms 22 ms 22 ms 83.239.33.45

2 27 ms 31 ms 79 ms 192.168.15.220

3 34 ms 57 ms 27 ms 83.239.0.17

4 28 ms 27 ms 27 ms 195.161.158.25

5 149 ms 104 ms 144 ms lnd-bgw0-ge0-3-0-0.rt-comm.ru [217.106.6.45]

6 111 ms 202 ms 111 ms 195.66.224.202

7 108 ms 107 ms 108 ms 84.53.143.254

8 159 ms 128 ms 155 ms 84.53.143.29

Трассировка завершена.

По современным меркам корпоративная сеть без брандмауэра (или с демократически настроенным брандмауэром) - это вопиющий факт и исключение из правил. Впрочем, брандмауэр еще не помеха. Достаточно открыть "Хакер" со статьей "Преодоление firewall'ов снаружи и изнутри" и сломать защитную стену в пух и прах. То же самое относится к сканировании IP-адресов. Пентагон от этого никак не защищен. Можно просканировать подсеть целиком. Впрочем, она довольно однообразна, и ничего интересного в ней нет. В частности, узлы 84.53.143.27 и 84.53.143.28 держат открытыми следующие порты: 22/TCP (SSH), 80/TCP (HTTP), 123/UDP (NTP), 500/TCP (SSH) и 1935/TCP (TINCAN). Правда, при попытке подключиться к 80-му порту нас ждет глубокий облом. Вот и ломись после этого туда, куда не просят. Как говорится, незваный гость хуже татарина.

Просто посмотрели…

Кончено. Было бы наивно ждать от этой статьи полной демонстрации взлома военных серверов или закрытых сетей. Во-первых, к моменту публикации информация неизбежно устарела бы (админы же не только пьют кофе). Во-вторых, кто захочет подписывать приговор самому себе, расписавшись в совершении преступления? Фактически, мы ничего не сделали - только запустили готовую программу, явно не относящуюся к числу вредоносных. Никакого злого умысла у нас тоже не было. Просто хотелось посмотреть…

Хищение пароля

Как похитить пароль из закрытой сети? Это самое простое! Достаточно иметь e-mail человека, окопавшегося по ту сторону баррикады. Очень многие из нас имеют дурную привычку назначать одинаковые пароли на все ресурсы, хотя "в приличных домах" по соображениям секретности это ни в коем случае не рекомендуется! Но… запоминать множество различных паролей тоже нереально. Один мой товарищ стянул из закрытой сети интересный архив с жизненно важной информацией. Естественно, запароленный, причем запароленный не абы чем, а RAR'ом последней версии. Парольные переборщики отдыхают. Словарный поиск тоже не дал ничего интересного. После мытарств и терзаний решили обратиться за помощью к самой жертве. Грозить ей паяльником не стали, но пару интересных ресурсов подсунули. Весь фокус в том, что эти ресурсы требовали аутентификации, то есть, проще говоря, ввода пароля. Очень часто жертва вводит свой любимый универсальный пароль. В крайнем случае, становятся известны привычки жертвы: выбирает ли она в качестве паролей словарные слова, и если выбирает, то по какому принципу. В данном случае паролями оказались женские имена с четырьмя цифрами на конце, представляющими, судя по всему, знакомых девушек с датами их рождения. Был составлен специальный переборщик, и меньше чем за день секретный архив удалось открыть.

Назад на стр. 059-072-5  Содержание  Вперед на стр. 059-072-7