Программы компьютерного андеграунда

Автор: manager Суббота, Март 15th, 2008 Нет комментариев

Рубрика: Безопасность

Что придумано одним, всегда может быть раскрыто другим. Подобной идеологии придерживаются все хакеры мира. Какие бы средства для проверки надежности защиты обслуживаемых систем и сетей не применялись системными администраторами, обязательно найдется “умник” их “распечатывающий”. На то и щука в пруду, чтобы карась не дремал. Небезынтересно познакомиться с некоторыми инструментами, которые хакеры используют для “прощупывания” чужих компьютерных систем и проникновения в них. Все программы, о которых сегодня идет речь, можно свободно закачать из Интернета.

Обычно хакер перед попыткой проникновения в незнакомую компьютерную систему проводит ее разведку. Наиболее популярное средство для этого – программа Nmap. Она создана неким Fyodor’ом для операционной системы UNIX и первоначально представляла собой обычный сканер портов, но впоследствии превратилась в одно из наиболее мощных средств. С помощью Nmap можно, кроме сканирования портов, определить тип операционной системы, установленной на атакуемом компьютере, узнать, какие на нем запущены приложения. К слову сказать, Nmap годится даже для разведки сетей, состоящих из тысяч компьютеров. Работает программа достаточно быстро и выдает результаты с поразительной точностью. Хотя Nmap не может обнаружить конкретные уязвимые места в компьютерных системах, она позволяет проделать ряд хитроумных трюков. Например, программа способна посылать фальшивые пакеты, обманывать средства обнаружения вторжений в систему и проводить так называемое стелс-сканирование. То есть использующий ее хакер действует как бы в сказочной шапке-невидимке.

Довольно неплохой “разведывательной” программой является netcat, созданная Hobbit’ом для UNIX. Позднее Вельд Понд (на фотографии), из известной хакерской группы L0pht, переписал код этой программы для Windows NT, и это дало netcat вторую жизнь. Программе netcat многое под силу, однако наибольшую известность она получила благодаря функции сканирования портов и тому, что с ее помощью можно привязать сетевой процесс к любому порту TCP или UDP. В силу своей простоты netcat служит отличным средством для обнаружения различных неполадок в сетях.

После разведки вступает в бой “тяжелая артиллерия” — программный пакет Whisker, который имеет целевое назначение и располагает внутренней базой данных, содержащей свыше двухсот известных уязвимых мест в компьютерных системах. Пакет Whisker создан хакером по прозвищу Rain Forest Puppy специально для сканирования веб-серверов для обнаружения “брешей” в защите, возникающих из-за ошибок в приложениях общего шлюзового интерфейса CGI, широко используемого в Интернете. Часто плохо написанные CGI-программы и сценарии остаются на веб-серверах просто по ошибке: из-за несогласованной работы веб-мастеров, разработчиков приложений и системных администраторов. Whisker очень специфичен, он годится для сканирования только веб-серверов и осуществления несанкционированного доступа к ним даже при наличии межсетевых экранов. Однако чтобы работать с Whisker, надо быть довольно опытным пользователем: знать операционную систему UNIX и язык Perl. Интересно, что при работе программный пакет действует “с умом”. Сначала он определяет версию атакуемого веб-сервера и лишь после этого начинает искать слабые места в защите, которые имеются в серверах только этого типа. Кроме того, с помощью настроек можно скрыть его активность таким образом, что она становится практически невидимой.
Пробить “брешь” в защите также помогает утилита с довольно длинным названием winfingerprint, которая работает в среде Windows NT в режиме командной строки. Главное преимущество winfingerprint в том, что она выдает огромное число цифровых данных. Программа может запросить у компьютеров с операционной системой Windows NT списки пользователей, общих ресурсов, групп и служб, после чего выдать результат в виде файла формата HTML. Уникальной возможностью программы является ее способность “гулять” по сетевому окружению удаленного компьютера. С помощью winfingerprint можно получать информацию с атакуемого компьютера вообще не вводя каких-либо идентификаторов, а используя так называемую нулевую сессию, т.е. несанкционированное подключение. Хотя доступ к ПК через нулевую сессию достаточно просто отключается путем соответствующих настроек, многие пользователи и системные администраторы почему-то ленятся это делать.

В распоряжении хакеров есть и другой неплохой инструмент, при помощи которого можно провести несанкционированное подключение к удаленному ПК, — программа winfo.exe, разработанная Арни Видстромом. При работе она создает нулевую сессию, после чего можно получить параметры пользователя любой машины с Windows NT. Кроме этого, winfo.exe выдает и другие параметры, к примеру, общие ресурсы, что бывает очень полезным для проникновения в чужой компьютер. Отметим, что некоторые эксперты в области компьютерной безопасности советуют переименовывать стандартные идентификаторы администратора. Но этот шаг может остановить только начинающего хакера. Узнать идентификатор позволяют программы user2sid и sid2user, которые можно найти на сайте их автора Евгения Рудного.

Большим подспорьем для хакеров являются также “взломщики паролей”. В течение долгого времени одной из самых популярных была программа Crack, написанная Алеком Маффитом, которая ищет пароль с помощью набора правил и файла, содержащего словарь. Программа просто перебирает слово за словом до тех пор, пока не найдет требуемый пароль. Поскольку многие пользователи Интернета очень любят выбирать в качестве пароля короткое слово, это сильно облегчает взломщику его задачу. Подробнее об этом можно прочитать в статье “Как пароли превращаются в подарок хакеру”. Хотя этот метод достаточно эффективен, стремительное развитие вычислительной техники позволило создать дешевые и вместе с тем мощные компьютеры, которые в состоянии определить пароль с помощью полного перебора всех возможных вариантов в приемлемые сроки.

В Интернете имеется отличная программа L0phtcrack, которая объединяет оба способа взлома паролей Windows NT. Сначала она проводит атаку по словарю, а затем использует метод полного перебора паролей. Наряду с этим программа может перехватывать хешированные пароли прямо из сети, что угрожает каждому, кто запускает совместно используемые мультимедийные приложения. Помимо L0phtcrack есть еще более универсальное средство – программа John the Ripper (Джон-Потрошитель), которая взламывает не только пароли Windows NT, но также и стандартные пароли UNIX, то есть практически она применима к большинству ПК. Такая гибкость является идеальной при создании “машин для взлома”, которые не занимаются ничем иным, кроме перебора паролей UNIX и Windows NT — день за днем, до получения результата.

Это всего лишь несколько примеров возможностей для взлома программ. Их доступность поможет пользователям лучше понять реальную опасность хакерских атак через Интернет, и еще раз проверить надежность защиты компьютерных систем.

Copyright © Россия-Он-Лайн (тм)
Источник: http://www.online.ru/

Оставить комментарий

Чтобы оставлять комментарии Вы должны быть авторизованы.

Похожие посты