Читаем Искусство вторжения полностью

Хорошо известно, что чем раньше ребенок начинает изучать иностранный язык, тем более естественно он воспринимает его. Адриан считает, что это верно и для раннего начала работы с компьютером. По его мнению, причина в том, что мозг еще не «затвердел». сеть его нейронов более гибкая и подвижная, она быстрее усваивает информацию и подстраивается к ситуации, чем это бывает в более старшем возрасте.

Адриан вырос буквально погруженным в мир компьютеров, всегда рассматривая его как продолжение реального мира, в котором можно жить и действовать. Для него компьютер никогда не был чем-то, о чем вы прочли и в чем пытаетесь разобраться. Компьютер для него никогда не был каким-то посторонним устройством, типа холодильника или автомобиля, а скорее окном в самого себя. Он считает, что обрабатывает информацию таким же образом, как это делает компьютер и его программы.


П

ОЛУНОЧНЫЕ ВСТ
РЕЧИ

Изо всех корпоративных компьютерных систем, в которые Адриан проникал, он считает excite@home своим главным приключением в стиле «плаща и кинжала». Все началось с того, что кто-то предложил ему проверить сайт компании @home. Сайт компании, являющейся клиринговым домом для всех поставщиков услуг кабельного Интернета в США, как думал Адриан, должен быть надежно защищен, и его взлом будет сложным делом. Но если ему удастся это сделать, он получит доступ к важной информации обо всех пользователях кабельных сетей в стране.

Как раз тогда хакеры обнаружили, что Google может быть удивительно полезным при выявлении вероятных мишеней атак и получении полезной информации о них. Адриан выполнил множество своих хакерских набегов при помощи поиска набора ключевых слов, который часто приводил его на сайты, где были те или иные прорехи в конфигурации.

Итак, он присоединил свой ноутбук к открытой сети в одной из комнат Университета Филадельфии и отправился на Интернет-сайт excite@home. Подобное место для выхода в Интернет было обычным для него: он старался делать это в местах, которыми пользуются много людей, например в Интернет-киосках, или в публичных точках беспроводного доступа — соединение из таких мест обеспечивает простой и эффективный способ для хакера замаскировать свое местоположение, Раскрыть личность человека который случайно использует точки публичного доступа в Интернет крайне сложно.

Стратегия Адриана заключалась в том, чтобы проникнуть в мыслительный процесс человека, который создавал программу или сеть, в которые он пытался проникнуть, используя весь свой опыт и зная стандартные приемы, которыми сетевые архитекторы обычно пользуются при создании своих систем. Ему особенно хорошо удавалось использование неправильно сконфигурированных прокси-серверов — специальных компьютерных систем, которые организуют трафик между внутренней сетью и внешними «незащищенными» сетями типа Интернета. Прокси-сервер изучает каждый запрос на соединение в соответствии с правилами, которые ему заданы. Когда неумелый сетевой администратор запускает задачу конфигурирования прокси-сервера, любой, кто в этот момент соединится с прокси-сервером, может проложить себе «туннель» в предположительно безопасную внутреннюю сеть компании.

Для хакера подобные «открытые прокси» являются просто приглашением к вторжению, поскольку они дают ему возможность создать запрос, который будет выглядеть так, как будто он пришел от абсолютно законного сотрудника компании, то есть из внутренней сети компании.

Из университетской компьютерной комнаты Адриан обнаружил неправильно сконфигурированный прокси-сервер, который открыл ему путь к внутренним Интернет-страницам различных департаментов excite@home. В специальном разделе технической помощи он задал вопрос о своих проблемах с входом в компьютер. В ответ ему прислали адрес URL, который был предназначен специально для помощи в разрешении проблем с ИТ-инфраструктурой. Проанализировав этот адрес, он получил возможность доступа к другим подразделениям компании, которая использовала ту же технологию. Его не спрашивали об авторизации: система была настроена на то, что любой человек, проникший в эту часть сети, может быть только сотрудником или другим авторизованным человеком, — столь широко распространенное заблуждение, что оно имеет специальное название: «безопасность через неясность».

Для реализации следующего шага он направился на сайт, весьма популярный в среде исследователей сети — netcraft.com. Адриан входил в различные доменные имена, а сайт Netcraft отвечал ему на это списком Е-серверов, показывая их как компьютеры Solaris с ПО Apache.

По мере исследований Адриан обнаружил, что сетевой центр управления компании предлагает услуги технической поддержки, которые позволяют авторизованным сотрудникам прочесть детали запросов пользователей о помощи: «Помогите! Я не могу войти в свой компьютер», или нечто подобное. Иногда сотрудник компании спрашивает у пользователя его имя и пароль — действия безопасные, поскольку происходят они за корпоративным межсетевым экраном; полученная информация будет включена в список технических проблем.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT