Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

i

 

для хакера

P

 

 

 

 

 

 

 

 

 

i

 

ИнтернетP

D

 

 

 

 

 

245

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wЧтобы не давать хакеру лишних лазеек, ограничьте права сервисов. В этом случае,

w Click

to

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

дажеdf

еслиn

злоумышленник нашел какую-либо уязвимость, проникнуть в системуdf n

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

 

e

 

будет сложно.

 

 

 

 

 

 

 

 

 

 

 

 

Например, для FTP-сервера можно создать учетную запись, у которой будет доступ только к определенным папкам, которые и так открыты по сети для клиентов этого сервиса. Но системный каталог для FTP-сервера чаще всего не требуется. Если же ваш сервер использует реестр и что-то пишет в систему, откажитесь от его использования, потому что его безопасность далека от идеала. Доступ к системным каталогам абсолютно не нужен большинству сервисов или, по крайней мере, должен быть не нужен, но программисты лезут в него.

Если вы программист и разрабатываете свои серверные продукты, то не трогайте системные области без особой надобности. Работайте только в одной папке, где пользователь установит программу. Если избегать обращения к опасным ресурсам, то можно минимизировать возможность через ваш сервер попасть в систему. А это уже означает, что ваша программа будет реже появляться в списках дырявых сервисов, что улучшит ваше положение на рынке.

Конечно же, для программистов можно дать очень много рекомендаций, но мы рассматриваем компьютер с точки зрения пользователя, поэтому не будем уходить в сторону.

5.8.8. Взлом не зависит от ОС

Некоторые спорят, что ломают чаще: Windows или Linux? Вопрос не совсем верный, потому что крушат то, что надо. Если хакеру нужно проникнуть на сервер банка, то он будет ломать его вне зависимости от установленной на нем операционной системы. Будь это UNIX или Windows, ничто не остановит злоумышленника в проведении своих действий, кроме правильной политики безопасности и грамотного администратора.

Результат взлома также не зависит от ОС, потому что проникнуть можно в обе системы примерно с равной вероятностью. Я бы сказал, что результат в большей степени зависит от квалификации обеих сторон — злоумышленника и администратора. Взлом — это война, похожая на троянскую. Хакеры атакуют крепость в виде ОС, ищут недочеты и уязвимости, а администратор старается настроить свою систему, обеспечивая максимальную защиту. Ошибка одного из них принесет победу сопернику.

Безопасность зависит от степени подготовленности администратора. При управлении Windows для выполнения основных задач не требуется высочайшей квалификации, поэтому среди администраторов Windows больше специалистов среднего уровня. В UNIX нужно больше знаний, но и администрировать намного сложнее, поэтому даже квалифицированные специалисты иногда допускают грубые ошибки. Получается, что ОС Windows чаще всего сочетает простоту настройки и неопытность администрирования, а UNIX-система совмещает сложность конфигурирования и высокий профессионализм, который не всегда спасает в тяжелых ситуациях.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

246P

 

 

 

 

 

i

 

P

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

D

 

Глава 5

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wКак мы уже знаем, взлом происходит не только самой ОС, но и сервисов, установ-

w Click

to

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

 

ленныхdf n

 

 

на ней. А тут уже производитель операционной системы может бытьdf

nни

 

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

e

 

при чем. Например, для Windows в качестве веб-сервера может использоваться

Apache, к разработке которого фирма Microsoft не имела никакого отношения, поэтому нельзя обвинять производителей ОС во всех бедах.

Почему в наше время так много взломов? Просто Интернет разрабатывался как свободная сеть, и в то время о хулиганах даже не думали. В протоколе TCP/IP, который является основным транспортом, отсутствует полноценная защита (аутентификация, проверка пользователя и т. д.). Именно из-за этого происходит большинство взломов.

В новой версии протокола IPv6 уже встроены все необходимые средства для обеспечения конфиденциальности, проверка подлинности, целостности данных и т. д. Протокол разработан уже несколько лет назад, но его внедрение происходит слишком долго, и когда это произойдет, сказать сложно. Но мы надеемся, что к моменту полноценной эксплуатации (коммерческого использования) возможности безопасности, заложенные в протокол, не устареют.

5.8.9. Резюме

Этот обзор хакерских атак не претендует на полноту, но я постарался дать все начальные сведения. В то же время я воздержался от конкретных рецептов, потому что это может быть воспринято, как призыв к действию, а я не ставлю своей целью увеличить количество хакеров. Моя задача — показать, как хакер видит и использует компьютер. Это поможет вам больше узнать о своем противнике и сделать собственную жизнь безопаснее.

В основном мы рассматривали теорию. Для реализации на практике всего вышесказанного нужны специализированные программы, и для определенных задач их придется писать самостоятельно. А это уже из серии программирования глазами хакера.

Почему хакеры очень часто легко добиваются цели? Для этого есть несколько причин:

открытость сетевого трафика, выражающаяся в том, что по умолчанию пакеты, передаваемые по сети, не шифруются и легко могут быть прочитаны;

наличие ошибок в ОС и программном обеспечении, используемом на сервере, а главное — несвоевременное их обновление;

сложность организации защиты между разнородными сетями;

ошибки конфигурирования ОС, серверных программ и средств защиты;

экономия на специалистах безопасности и системах обеспечения безопасности. Это самое страшное. Только специалист, имеющий многолетний опыт, может защитить систему от вторжения. Многие доверяются своим знаниям или просто конфигурируют системы с целью обучения. Но приобретать навыки надо на тестовых технических средствах, а рабочие серверы и компьютеры должны под-

держиваться только специалистами.