Отправляет email-рассылки с помощью сервиса Sendsay

"Сетевой Взгляд" / NetVieW

  Все выпуски  

"Сетевой Взгляд" / NetVieW #10


Информационный Канал Subscribe.Ru

..:: CDSwom.net :: Наш Форум :: Проект NetCafe :: Связь ::..

 
NetCafe PresentS

"Сетевой Взгляд" / NetVieW



Голливудские забавы

С утра жизнь в Лос-Анджелеса не заладилась, горничные забывали заправить
кровать или вычистить ванну, все почтмейстеры дружно ошибались в адресатах,
пицца приезжала на десять минут позже, в кафе общипывали более невнимательно,
на распродажах кончились последние новинки и остался один ширпотреб. Все в
городе напоминало праздник, так как сегодня было именно то воскресение, в
которое принято всем знаменитостям съезжаться на красное дорожку и пить
признак богатства и благополучия - шампанское кристалл по $800 за бутылку
амброзии. Наступил вечер: подъезжали один за другим лимузины с знаменитостями
- вот появился Стивен Спилберг, а вот и фаворит этого вечера ДиКаприо, сходил со
ступеньки дорогого бентли. Грозные, снующие везде охранники, строили серьезные
лица, говорящие о полной боеготовности, кружили, наматывая круги вокруг
горящего огнями города, вертолеты - казалось, ни одна мышь не проскользнет
среди визжащей толпы поклонников той или иной знаменитости.
Тем временем, 4-е человека, взяв ноутбук и маленькую, но мощную антенну для
связи на малые расстояния, отправились в центр праздника на красную дорожку.
Атос, Партос, Арамис и Д'Артаньян были сотрудники новоиспеченной фирмы Flexilis,
которая активно занималась разработкой безопасности Bluetooth. Это были люди,
которые активно пропагандировали на публики уязвимости сотовых на базе этой
связи, но большого внимания со стороны выпускающих фирм они так и не добились.
Было чертовски обидно и они решили показать на что способно сочетание
современных технологий и пылкого ума 4-х мушкетеров безопасности.
Благополучно миновав все кордоны безопасности со своим миниатюрным ноутом,
ребята отправились к цели и начали исследования. Оказалось, что из 1000
представленных телефонов, КПК и смартфонов знаменитостей уязвимы оказались
около 100, то есть было возможно взломать и скачать все данные: записную
книжку, сообщения, картинки. Что бы могли наделать папарацци, имея они эти
данные?
"Most people are worried about physical security. But electronic security is another matter. As
every single celebrity, VIP and executive drives by us, we're going to be able to scan their
mobile phones."
"Большинство людей волнуются по поводу физической безопасности. Но в
электронной безопасности совсем другой коленкор. Каждого из знаменитостей, VIP
и руководителя, проходящего мимо нас, мы собираемся просканировать на
уязвимости в их телефонах" - говорит один из 4-х John Hering.
После опубликования результатов, в сообществе мировых знаменитостей начался
нервный тик по поводу их электронной безопасности - спросили буквально всех, и
все сходились на мысли, что тут действительно нет ничего хорошего. Например, мой
любимый актер Робин Вильямс, получивший Оскара за вклад, высказал следующее:
"У меня нет много номеров в моей записной книжке" - но, подумав добавил: "Ничего
сложного не будет для хакера вломиться в одно из этих устройств. Нужно быть
внимательней"
Вокруг чего весь сыр-бор спросите вы? Дело в том, что относительно недавно
группой разработчиков со всего мира было обнаружено тройка уязвимостей в
сотовых, поддерживающих Bluetooth-технологии, подчеркну - именно в сотовых, а не в
самой технологии передачи данных, то есть это огрехи самой реализации. Все это в
итоге вылилось в три атаки:
SNARF-атака
Возможен коннект на некоторые модели телефонов без какого-либо уведомления с
последующей скачкой всей телефонной книгой, календаря и других данных..
BACKDOOR атака
Эта атака позволяет не только скачивать всю информацию, но и использовать
сервисы телефона, то есть интернет, wap и GPRS, при этом сам пользователь
телефона не будет ничего знать о происходящем. По заявлению создателей уязвимы
многие современные модели.
BLUEBUG атака
Позволяет на некоторых моделях получить доступ к AT-командам телефона, то есть
отсылать сообщения, звонить на номера без ведома пользователя телефона.
Именно на наличие этих уязвимостей и проверяли сотрудники Flexilis и, как
выяснилось, не зря. В России же эти атаки реализовать на данный момент точно не
может ни одна хакерская группа, так как все разработанные технологии взлома
держатся в относительной безопасности от рук хакеров самими багокапателями. Но
не исключено, что месяца через 2-3 эти наработки докатятся и до нас. Держите ухо
востро, а телефон под подушкой.
Более подробно о всех трех современных технологиях передачи данных без
проводов, в том числе и о Bluetooth, можно почитать в моей статье на xakep on-line:
www.xakep.ru
Там же можно найти список уязвимых телефонов.
Интервью с героями Flexilis:
www.gizmodo.com


DNS как инструмент взлома

Первое подобие DNS появилось тогда, когда потребовалось поставить человеческое
соответствие ip адресу компьютера. Согласитесь, сложно запоминать имена типа
10.4.5.78, когда их становиться больше сотни и ты ими постоянно пользуешься.
Тогда верным средством стал некий список, который содержал ip-адреса
компьютеров, а напротив человеческое имя, такие списки постоянно обновляли и
пересылали друг другу, если вы застали эпоху ББС в России, то это было похоже на
BBSLists, которые всегда можно было скачать на любой станции. Однако время шло и
к 1984 компьютеров в тогдашнем Интернете заметно прибавилось. Тогда и
появилась первая версия спецификации DNS протокола, с тех пор протокол не
намного изменился и, очевидно, сегодня уже мало отвечает современным
требованием, но замена его, конечно, представляется очень сложной задачей.
Первые серьезные недостатки в этом проколе заметили в 1993 году после
публикации работы Christoph Schuba "Addressing Weaknesses in the Domain Name
System Protocol", где обозначились основные проблемы DNS сервиса, а именно
возможность подмены информации в DNS-кеше и создания злонамеренного сервиса
DNS в середине цепочки. Позже находили еще несколько похожих уязвимостей типа
DNS poisoning и DNS hijacking (см. конец заметки). Все эти техники атаки реально
работают и могут применяться, но только обычно в случае взлома либо самого
DNS-сервера или же компьютера находящегося в одной подсети или в цепочке с
атакуемым DNS-сервером, что происходит не так часто.
Весь Интернет, точнее его пользовательская часть, держится на корневых DNS
серверах, в которых содержится информация о всех верхних доменах. Таким
образом, теоретически взломав это ограниченное количество DNS серверов
возможно погрузить Интернет в пучину раздора и хауса, что неоднократно пытались
сделать в 2001, 2002 годах путем банального флуда неправильными пакетами на эти
сервера. И это почти удавалось, но флуд не продолжался достаточно долго (обычно
около часа).
Сегодня же никого не интересуют идеи тотального краха Интернета, так как сегодня
это никому неинтересно и невыгодно, однако, сегодня интересуют деньги или некий
эквивалент денег в хакерском мире - количество зомбированных ПК. Таким
образом, атака на корневые DNS сервера приобретает несколько иной оттенок, а
именно, если подменить, например, ip-адрес сайта www.google.ru на свой любимый,
то возможно на пару часов получить гигантскую посещаемость на свой проект, или,
если смастерить страницу, которая будет использовать последние уязвимости в IE,
то получить огромное количество зомбированных компьютеров.
Именно такой трюк пытались проделать 4 марта, когда на сайте SANS появилась
информация об удачной попытке взлома глобальных доменных серверов, а именно
удалось подменить адреса сайтов google.com, ebay.com и weather.com на ip-адреса
сайтов www.7sir7.com, 123xxl.com, abx4.com. Взлом произошел, по предположениям,
из-за старой дырки в пакете от Symantec, которая датируется июлем 2004 года, но
выпущенный тогда патч, как оказалось, не исправлял дырки, последние обновление
лежат тут:
securityresponse.symantec.com
Все посетители популярных сайтов автоматически перенаправлялись на
обозначенные сайты, где получали вдогонку adware/spyware модуль от админов
сайта, если в браузере был включен ActiveX компонент.
Теперь представим ситуацию, когда подобную уязвимость используют тут же во вред
самому протоколу DNS, то есть пользователю инсталлируется не безобидный по сути
spyware модуль, а скажем Троян, который через определенное время начинает слать
неправильные пакеты на корневые DNS сервера, используя ваши ресурсы и,
одновременно, сканируя компьютеры в вашей подсети, например, на наличие
последних удаленных уязвимостях в ОС и, находя последние, внедряется в систему
ваших соседей подобно Sasser. Тогда после непродолжительного времени мы
получаем комплексный громадный флуд, который не остановить, то есть в
результате недостатков самого протокола TCP/IP уводим в отказ в обслуживании
корневые DNS-сервера - как вам перспектива и к чему это может привезти?
А ведь подобная атака реально возможна, если заинтересуются грамотные
хак-команды и вирусмейкеры. Другой вопрос, что они вряд ли заинтересуются, но
теоретически достичь выведения из строя большей части Интернета, по крайней
мере, на пару часов можно уже сейчас.
Подборка материалов о взломе DNS-сервера:
Attacking the DNS Protocol:
www.cdswom.net
DNS Cache Poisoning - The Next Generation:
www.cdswom.net
DNS ID Hacking от ADM crew с моим переводом:
www.cdswom.net
RFC и подбор статей с примерами, все на английском:
www.cdswom.net


О пользе высшего образования

Сегодня хакеры органично вписались в нашу жизнь. Частое мелькание информации
о злобных кроликах сетевого мира в новостях по ящику или утром в машине по радио
привело к тому, что нынче это никого не удивляет, а отношение к ним такое же
однозначное, как и к террористам, к которым, кстати, нынче и приравнивают
хакеров, наверно, не без основания, но с излишним экстремизмом. Так что, если
сегодня выти на улицу и спросить бабку, сидящую у подъезда, вы получите более ли
менее утвердительный ответ кто же такой, собственно, хакер, хотя бы в городе
Москве точно.
Сегодня стало модно нанимать хакеров или вирусмейкеров на работу, чего стоит
один случай с нынче модным экспертом по безопасности Митником,
рекламирующего свою компанию и, конечно, себя на всю катушку. Или скажем,
случай легендарного Banny из команды вирусоделователей 29A, который сегодня
успешно трудиться на антивирусную компанию рядом со своим домом. Нынче
выгодно нанимать вирусописателей или хакеров, так как, во-первых, компания
получает якобы грамотного сотрудника, а во-вторых, такой акт делает некую рекламу
в прессе целевой аудитории.
С такими же идеями и лозунгами в уме на кривую дорожку хака вышел некий Csaba
Richter. Успешно взломав корпоративную сетку Sony Ericsson в 2002 году через
известные тогда всему миру дырки (то есть из-за по сути халатности сотрудников
этой фирмы), он надеялся, таким образом, не имея достаточного образования все
таки наняться на работу в компанию, показав какой он на самом деле молодец:
"His motive, as he puts it, is to show Ericsson in what bad state their security is - look what I
can do! He says that he was hoping they would hire him when they understood his skills and
knowledge."
"Его мотив, как он сам его преподносит, был показать Ericsson, в каком плохом
состоянии находится их безопасность - посмотрите, что я могу! Он говорит, что
надеялся найдти работу, когда компания поймет его умения и знания" - сказал
Lindstrand, главный окружной прокурор Будапешта.
Но перед этим почему-то Рихтер пытался продать добытую информацию в сетке
первому встречному на своем Интернет сайте, путем пересылки интересующимся
CD.
Бедный Рихтер не знал, что примерно в то же время, 2 хакера из Швеции уже
взламывали ту же самую корпоративную сетку, и, в отличие от Рихтера, они успели
слить информацию интересующимся, а именно, по разговорам, Российским
сотрудникам разведки (привет вам ребята). Именно поэтому клиентов на подобную
информацию у Ксаба не было все 2 года до тех пор, пока его не поймали.
Однако, стоит отдать Рихтеру должное, так как молодой человек 26 лет отроду
все-таки додумался зашифровать данные на СD, предполагая, что его рано или
поздно возможно возьмут:
"We tried for a long time to open his cryptographed CDs containing the information but didn't
succeed"
"Мы долгое время пытались открыть данные с зашифрованного диска, содержащего
информацию, но не преуспели" - говорит Lindstrand.
По сути, бедный Рихтер подставил сам себя, обратившись с заявлением на работу в
Sony Ericsson и расписав в красках и подробностях, как же он взломал сетку
малограмотных админов, но с дипломом. Реакция же Ericsson, как мне кажется,
была очевидна с самого начала, так как грамотных специалистов в самой
нейтральной стране всегда хватало, и что надеялся перехватить там бедолага Рихтер
непонятно. Это наводит о изначальной идеи именно получения конфиденциальной
информации, то есть промышленный шпионаж. А удивило в этом деле халатное
отношение к собственным разработкам компании Ericsson - интересно у них везде
так?


О самом богатом хакере, который стал рыцарем

В этот день звезда в созвездии 136667, что слева от юпитера, сверкала своей
белозубой улыбкой особо ярко и четко, что давало большие надежды случайным
прохожим, заглядевшимся на небо, молодым сладким парочкам, разлегшимся этой
звездной ночью под сенью прекрасный и зеленых деревьев в Сиэтле, штат
Вашингтон. Неторопливой походкой шел 1955 год, поздняя осень уже давала о себе
знать, но воздух был холодно свежий, как часто бывает в зеркальные и чистые
вечера октября в Сиэтле. Человек готовился покорять космос, строил атомные
бомбы и нечего знал ни о каких персональных компьютерах. Тем временем, 28
октября появился тот человек, которому суждено задавать моду в ПО до 2006 года и
возможно далее. Да, на свет прекрасным вечером того дня вылез, жутко вереща на
весь этот мир, Уильям Генри Гейтс III. Это была единственная надежда в семье
известного адвоката и школьной учительницы. Ребенок рос и крепчал в условиях
общеобразовательной школы Сиэтла, позже в 12 лет его переправили скорым ходом
в Lakeside School. Ребенок рос застенчивый, мало развлекался и так же скудно
общался со сверстниками, но в нем сразу определились те качества, что позволили
ему выплыть наружу: дух соревнования захватывал его больше чем деньги, ну а
деньги, точнее способы их заколачивания были для сына адвоката хлебом
насущным. Первые свои серьезные деньги Гейтс заработал в 15 лет. На скорую
руку, собрав фирму из одноклассников Traf-O-Data, он и его друзья делали
программы на заказ для муниципального управления и за разработку программы
регулирования уличного движения молодой человек получил 20000$. Следуя
традициям по отцовской линии, молодой человек поступил в Гарвард, где с трудом
проучился до 3-го курса, после чего был отчислен за прогулы и неуспеваемость.
Причиной пропусков послужила новая идея Уильяма Micro-Soft . Однажды дождливым
вечером Билл прогуливался после универа, он неожиданно увидел какой-то тусклый
неоновый свет в конце улицы, разгорячившееся любопытство и промокшая куртка
определили всю его дальнейшую судьбу. Поспешив на свет, он увидел маленький
магазинчик, где в витрине виднелось маленькое чудо под названием персональный
ПК, стоимостью $327. Билл сразу почувствовал какой-то зуд в одном месте и
поспешил сообщить о новой идеи Алану (Пол Ален), своему хорошему другу. Тут же
молодые люди отправились обговорить детали на студенческую вечеринку, которую
по случаю устраивал их хороший друг Стив Баллмер, будущий президент Microsoft.
Первые шаги в бизнесе со скоростью мысли Билли сделал в 1979 году, когда,
получив от IBM заказ на ОС для нового персонального компьютера, он купил у
неизвестного разработчика ОС QDOS (Quick and Dirty Operating System) за 50000$,
переименовал ее в MS-DOS и продал лицензию IBM. Презентация нового ПК с этой
операционкой вызвала фурор на рынке и клиенты начали вырастать на горизонте в
полный рост и с грозным видом. К 1986 Уильям стал миллиардером в возрасте 31-го
года. На следующий год Били снова сделал рожу всему мировому рынку ПО,
выпустив на свет первую версию Windows. В 1993 продажи этой оперционки
составляли в месяц около миллиона копий. В 1995 году появилась всем известная
windows 95, дизайном и идеями жутко напоминающая MAC OS образца 1986 года.
Объемы продаж в первые две недели превысили семь миллионов долларов.
Дальнейшую историю похождений ловкого Били вы хорошо знаете и сами.
Теперь же займемся пересчетом косточек судьбы Билли и приобщения этого
человека к великому сообществу хакеров. Итак, в детстве Уильям, как замечалось
выше, образом мысли и уровнем знаний был чертовски похож на образца хакера
60-х, так как термин хакер в то время не носило ничего криминального, а
происходило от слова Hack, что в кругах знающих людей того времени было
понятием ловкого и красивого хода в программировании мастодонтов той эпохи.
Кроме того, образ жизни так же был резко похож, поэтому его тогда смело можно
было назвать термином hacker. Теперь взглянем на его деятельность в 80-х, ловким
движением рук и умными мыслями человек в свои юные года сумел обвести вокруг
пальца никого не будь, а саму IBM, продав по сути вовсе не свои идеи и наработки:
можно представить мысли и выражение лица тех людей, которые продали свое
творения, после триумфа машины IBM на рынке. Таким образом, нарекаем этот
факт, как проявление небывалой ловкости с законом и случаем соц. Инженерии, о
проявлениях которой я подробно писал в прошлом выпуске. Тогда с такой же
вероятностью, с какой Митника можно считать хакером 80-х, Билли можно считать
хакером по жизни, то есть человеком, умеющим придумать и реализовать сложные и
красивые ходы: будь то в бизнесе или в программировании.
Кстати, Уильям всегда много уделял времени благотворительности, подобно своей
матери, которая была председателем благотворительной организации United Way
International. За что в прошлую среду Билу присвоили титул почетного рыцаря от
королевы Elizabeth II. Таким образом, сер Билл по праву заслуживает титула первого
хакера британской короны, с чем вас и себя поздравляю - да здравствует королева,
долгих ей лет жизни.
P.S. Примите заметку с юмором.



Внимание:

Проект всегда готов к сотруничеству, если вам есть, что рассказать,
то мы всегда опубликуем ваши новости и аналитику, связанную с
миром безопасности - давайте работать вместе!
Вам лишь надо написать об этом на почтовый ящик networkscafee@tut.by


 
 

..:: CDSwom.net :: Наш Форум :: Проект NetCafe :: Связь ::..

 

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.nandv
Отписаться

В избранное