Отправляет email-рассылки с помощью сервиса Sendsay

"Сетевой Взгляд" / NetVieW

  Все выпуски  

"Сетевой Взгляд" / NetVieW #12


Информационный Канал Subscribe.Ru

..:: CDSwom.net :: Наш Форум :: Проект NetCafe :: Связь ::..

 
NetCafe PresentS

"Сетевой Взгляд" / NetVieW



Цифровой экстрим

Известный музыкант Дельфин года эдак 3-4 назад в интервью журналу Хакер
обозвал ремесло хакеров экстримом, а почему бы и нет? Такое же удовольствие, так
же захватывает дух, спирает дыхание, выделяется адреналин килограммами,
словом, все условия, чтобы считать данное беспутное занятие экстремальным видом
спорта есть. Кроме того, одно из самых интересных незаконных занятий на
сегодняшний день является хакерство на колесах или wardriving. Этот новый способ
получения порции адреналина предполагает наличие машины, марки незаметной, но
пригодной для катания на ближние дистанции в среде города (трамвай на крайний
случай тоже подойдет). Также вам понадобиться ноутбук со встроенным или
купленным оборудованием для Wi-Fi (средняя цена беспроводной сетевухи 30$).
Установленная на ноутбуке система Linux или Windows семейства NT и, наконец,
несколько интересных программ для взлома типа Aircrack для win-систем:
www.cr0.net:8040
И для Линукс тот же самый пакет плюс NetStumbler:
www.netstumbler.com
или Kismet:
www.kismetwireless.net
Джентельменский набор закончен, осталось сесть в машину и покатить по улицам
города. Говорят, если кататься ближе к кремлю, то можно будет попасть в личную
беспроводную локалку приближенных к президенту. Кроме веселых катаний на
машине, можно использовать и более спокойный вариант - велосипед, конечно,
ноутбук в данной случае сунуть некуда, но вот КПК с расширением Wi-Fi
использовать можно. Для таких забав существует специальный вариант NetStumbler -
Ministumbler для WinCE. Кроме детектирования и поверхностного анализа
пробегающих мимо беспроводных локалок, программа умеет пользоваться системой
GPS, записывая еще и координаты.
Так что в идеальном случае для простого взлома Wi-Fi сети от вас требуется нажать
всего пару кнопок в нужных программах, более подробно о софте и оборудовании
можно почитать тут:
www.xakep.ru
К сожалению стандартные Wi-Fi антенны, которые идут в пакете с купленным
устройством в большинстве случаев никуда не годятся, для полноценного
вардрайвинга вам понадобиться спаянная своими руками антенна, подробно
почитать о методах пайки можно в книжке Wi-Fi Toys (12 мб):
downloads.ebuki.apvs.ru
Итак, реально поддаются взлому Wi-Fi сетки с условиями:
- Без шифрования и с включенным динамическим dhcp-сервером
- с WEP шифрованием, при условия наличия в сетке серьезного трафика
Оба условия эксплуатируют в своих недрах описанные выше программы, которые
являются, по сути, сниферами Wi-Fi с расширением для взлома WEP-шифрования.
Так что для защиты вашей Wi-Fi сети следуйте нехитрым правилам:
1. Обязательно включайте шифрование и устанавливайте максимально возможный
длинный ключ, в таком случае вы обеспечиваете увеличение времени взлома вашей
сети.
2. Не покупайте дешевого оборудования только с WEP шифрованием, современные
точки доступа и беспроводные роутеры имеют систему шифрования типа WPA,
которое не подвержено простому взлому.
3. Устанавливайте привязку IP к MAC-адресу и используйте фильтр по MAC-адресу
для доступа в Интернет (настраивается на точке доступа или на беспроводном
роутере)
4. По возможности запрещайте ICMP и UDP - трафик во внешнюю сеть, так как
потенциально возможно создать туннель.
5. Обязательно выключайте оборудование, когда вы его не используете (в случае
домашней сети), помните золотое правило рубильника.
Последним писком моды во взломе беспроводных сеток можно назвать создание
всяких DNS, UDP, ICMP туннелей, с помощью которых можно получить доступ к
Интернет, при условии того, что вы уже освоились в самой локалке (либо получили
IP-адрес у dhcp-сервера, либо прослушав трафик выудили с помощью описанных
утилит MAC и IP адреса и, соответственно, подделав отсутствующий в сети
компьютер), подробнее об этих методах можно почитать тут:
www.xakep.ru
Любой взлом, как собственно и вардрайвинг, подвергается уголовному наказанию,
что добавляет некоторую долю экстрима в сам процесс. Насколько мне известно, в
России подобного уголовного дела еще не было, но зато в Штатах увлечение таким
видом спорта носит клинический характер, вплоть до того, что начинают
арестовывать не только подростков и молодых людей в возрасте студентов, но и
серьезных людей 40-летнего возраста.
Таким человеком намедни стал некий Benjamin Smith III, которого арестовали в штате
Флорида, город Санкт-Петербург при использовании неавторизованного
подключения к домашней локалке гражданина Richard Dinon. Арест произошел по
инициативе самого Динона, который, заметив машину с человеком, державшим ноут
в руках, позвонил в полицию. Так что экстрим нынче не только водный или
воздушный, но и цифровой, причем, в поистине народных масштабах.


Особенности современной идентификации удаленной ОС

Не секрет, что первой задачей любого сканирования удаленной ОС является
определения ее типа. Будь то сканер безопасности или сканер сервисов - хакеру (или
специалисту) необходимо знать, что за система находиться на удаленном конце.
Если на сервере находиться web-сервис, то ситуация, в принципе, понятна: нужно
найти дырявый скрипт и путем хитрой с ним работы проникнуть в саму систему, где и
набрать две волшебных команды. Но если никакого способа проникнуть нет, тогда за
дело берутся различные техники Аля fingerprinting. Отпечатки пальцев в виртуальном
мире можно собирать двумя путями активным и пассивным.
Активный способ подразумевает штурм спец. пакетов на ОС с целью выудить хоть
какую-то информацию по ответам. Различают:
1. По флагу TTL (128 - Win, 255 -Linux 2.4.x)
2. Реакция на FIN-пакет (Win ничего не посылает в ответ, хотя по спецификации
должен, у остальных все в порядке)
3. BOGUS-исследование: Посылается SYN-пакет с установленным BOGUS флагом
(устанавливается бит в поле RESERVED заголовка TCP-пакета как 1000000, Linux
ранних версий сохраняет в ответе BOGUS-флаг, другие никак не реагируют)
4. Полноценное SYN-исследование, основанное на различиях посылаемого и
принимаемого ISS (Разные операционки по разным математическим законам
наращивают ISS)
5. По полю Window в TCP-пакете
6. По полю ACK из TCP-пакета: На закрытый TCP-порт отправляется
FIN,PSH,URG-пакет с известным значением ISS.
7. По реакции на ICMP-пакеты
www.sys-security.com
8. По различным службам, стоящим на удаленной ОС.
Лучшим представителем братии активных сканеров удаленных осей будем считать
nmap, на данный момент самая продвинутая система распознавания:
www.insecure.org
Более подробно о TCP/IP:
www.faqs.org
www.faqs.org
Классическая статья Федора об активном способе сканирования и не только:
www.insecure.org
Хотя пассивный способ такого же почтенного возраста, как и активный (разница в
два года - 1997 и 1999), но реальной его реализацией практически никто не
занимался до недавнего времени, поэтому способ долгое время оставался только в
теории. Однако недавно реализовали замечательную утилиту pof 2.05, которая в
корне меняет представление об этом способе скана:
lcamtuf.coredump.cx
Pof является пассивной с точки зрения сети программой, которая не генерирует
никакого сетевого страфика, а спокойно сидит у вас на компе, работая в качестве
снифера, захватывая все проходящие через нее пакеты и анализируя их в
подробностях (анализируется пакеты, по сути, в тех же местах, что и у активного
способа). Получаемой же информации, как оказалось, более чем достаточно для
определения ОС
Какой от нее прок в боевых условиях? Очень просто, так как определение ОС
проходит с достаточной точностью, то, захватив роутер или сервер в интересующей
вас сети, вы получаете весь список в подсети компов с их операционками на борту,
вплоть до версий. Что с ним можно делать? Но если объединить это хозяйство,
например, с последним эксплоитом под интересующую вас ОС - кучи зомби. Кроме
того, программа работает и с NAT (Network Address Translation), определяя, сидит ли
исследуемая машина за этим чудом, так что в каком-то смысле фаерволы ей не
страшны.
Более подробно об утилите:
lcamtuf.coredump.cx
О пассивном способе определения ОС:
www.linuxjournal.com
project.honeynet.org


Mobile arcanus / Машинный секрет

Громкий скрежет двери ворвался в полутемную комнатушку, освещавшуюся
полумертвой лампой. Стоявшая в углу на истерзанном канифолью столе, лампа
коптила так, что никакого гашиша и прочей дряни было не надо. Именно так: с
сигаретой в зубах и бутылочкой портвейна, над очередной железякой дорогой
товарищ Шишиков (33 лет отроду) последние лет 10 любил проводить вечера. Иван
Петрович в прошлом был неплохой инженер, разрабатывал продвинутые антенны
дальнего действия, которые по обещаниям ведущих специалистов могли сбивать
самолеты одной силой мысли, ну а теперь после кровавого для него 95-го года он
подрабатывал, разбирая и разлочивая очередной мобильник очередного знакомого
знакомого знакомого (много их накопилось за это время). Иван Петрович неплохо
разбирался в современных мобильниках: умел и подправить, что надо, дернуть, где
нужно, словом, жил не тужил и потихонечку спивался. Однако сегодня его судьба
резко изменилась, да так, что Шишиков решил, наконец, завязывать с пьянкой. В
этот злополучный день осени 2006 года под визг открывающейся двери внесли его,
причину смертельной обиды на жизнь. Это был уже не новенький 6260, который был
защищен какой-то программой, которая ну никак не хотела выдавать все
сохраненные смс (по требованию заказчика), выдавая вместо осмысленных
предложений абра-кодабру. "Ну, прямо как в студентах так его раз так, пора кончать
с этой бодягой" - обижено подумал Иван Петрович.
Речь шла о потенциально возможных в скором времени виде программ для сотовых -
шифровальщики. Скажите, вам не надоело терять сотовые, КПК, оставлять без
присмотра Ноуты? Сегодня выросла целая эпидемия: по статистике согласно
исследованию Pointsec в Лондоне за последние 6 месяцев потеряли 64,000
мобильников, 6000 КПК, 5000 полноценных ноутов - это только случайные потери, не
считая краденных. А вот представьте себе теперь радость конкурента, если он
случайно нашел у себя в офисе ваш ноут с нешифрованной информацией или ваш
КПК, или мобильник со всеми вашими контактами и делами на ближайший месяц?
Да, тут есть над чем подумать. Благо, за вас уже это сделали, намедни, компания
Trust Digital реализовала свой пакет программ для защиты всех мобильных устройств
(кроме сотовых):
www.trustdigital.com
Для более скромных жителей земли предлагаю альтернативу, как шифровать
информацию на вашем ноуте рассказывать не буду (так как же, как и на вашем
домашнем компьютере, утилит полно), а более дешевым вариантом под WinCE
назову CryptoStorage, которая создает зашифрованный виртуальный накопитель.
Достать тут:
www.handango.com
sman-soft.nm.ru (это случайно сюда попало)
Кроме того, рекомендую пользоваться файл-менеджером Resco Explorer 2003,
который так же поддерживает шифрование ваших данных.
forum.pocketz.ru
И еще, поддержи отечественного производителя, ибо он старался и выпустил
Kaspersky® Security для PDA. Неплохая вещь на самом деле, правда, как показали
поверхностные исследования вирусов под PDA всего 2 ("защищать карманное
устройство от вирусов, проникающих в момент синхронизации c компьютером, при
обмене данными с другими КПК через IRDa порт" - обещания пакета Касперского),
ну да ничего на перспективу.
А что же со смартфонами? Как оказалось, нынче нет ни одного достойного
производителя, который бы предоставил свои наработки для шифрования данных
мобильника. Не знаю, как вам, но мне неприятна мысль, что кто-то читает мои
смски, пробегает глазами мои поемы или звонит подругам в случае потери
мобильника. Кроме того, шифрование и защита информации на сотовых телефонах
могла бы быть реальным подспорьем в борьбе с размножающимися мобильными
вирусами, в виде шифрования, например, на дисках сотовых телефонов и смс, сразу
отрубаем возможность одного из способов размножения вирусов - MMS.
Не нужно быть оракулом, чтобы предсказать, что такого рода программы будут
популярны в ближайшем будущем.


Злые будни

Радостно порхая крыльями маленькая, но очень бодрая птичка калибри завершала
свой вечерний полет, ее забавляло каждый божий день пролетаться над Карибским
островом просто так, ради счастья для себя самой. После долгого дня приятно было
посмотреть на переливавшееся от вечернего солнца всеми цветами радуги море, на
гордо и надменно стоящих пальмы, которые приветливо махали ей своими
разлапистыми зелеными листками, на молодых людей, сладко целующихся под
сенью пахнувших медом деревьев. Иногда она позволяла себе излишнюю вольность
и садилась на свежий цветок какой-либо красивой девушке, как было в этот раз,
создавая приятную картину для молодого человека.
"Милый, ты такой славный, как хорошо, что мы выбрались из суеты города"
"Да доро…(что-то шлепнуло)" - послышался и разнесся по офису резкий удар по лицу.
"Вставай давай, работник чертов! Подъем - уже 10 часов дня, работать!" - пошутил
менеджер.
Солнце ворвалось быстро и неприятно, ударив по лицу всей своей утренней
свежестью. В офисе было еще тепло, но скоро жаркие пальцы желтого чудовища
сделают свое дело и компьютеры начнут виснуть просто так, только ради того, чтобы
смиренный раб Сеня Петрухин, админ по призванию, поднял свое главное чело и
пошел разбираться, какая нынче причина у сетевого друга не работать в середине
дня. Но самой противной обязанностью для Сени было то, что раз пять на дню ему
приходилось переться на крышу 20-ти этажного здания без лифта, для того чтобы в
очередной раз грузануть общий свитч, не забыв, конечно, порвать только что
купленные джинсы. Но было в тонком деле Петрухина и свои радости, так,
промотавшись всю половину дня по офису (выметая следы разной заразы типа
Sasser), он мог закрыться на ключ в своей коморке на пол часа, где и пил обеденный
кофе и читал последние новости. Так было и в этот день, закрыв дрожащей от
будущего наслаждения рукой дверь, он скромно присел за свой компьютер, оценив
момент счастья, врубил Opera и зашел на securitylab.ru. Пробежав заголовки, он
нашел то, что должен был найти:
"Осужден автор вирусов Sasser и Netsky".
Мир Сени Петрухина перевернулся с ног на голову, вот он экстаз, вот оно счастье,
справедливость и торжество души Иванова не знало границ.
"Есть, значит, есть оно! ТО самое!" - ворвалось в сознание Сени.
Но сколь приятен был момент для Сени, столь неприятны были его последствия,
оказывается, эти бюрократы, буржуи и прочие ругательства, которые знал Петрухин,
дали ему условных срок в 1 год и 9 месяцев плюс 30 часов общественных работ!
Картина для Сени была не лучшей, так как получилось, что автор самых популярных
вирусов 2004 года, деятельность которых составило 3/4 от всех вообще заражений в
том году и уже около 30% в этом, по сути, гуляет на свободе и попивает пиво, в то
время как ОН - СЕНЯ поглощает каждый день всю горечь последствий деяния Свена
Яшана. Новость о том, что Яшен был приглашен на работу во время следствия в
компанию Securepoint на высокооплачиваемую работу, его окончательно добила.
Сеня решил принять меры: собрав последнюю волю в кулак и поспешно сняв пиджак
с кресла, он двинулся вверх на крышу. Подойдя к краю черной и скользкой от
расплавившегося материала крыши, он посмотрел вниз. Голова у Петрухина была не
железная, поэтому часто болела и кружилась, именно это произошло в эту
злополучную минуту. Порхая пиджаком, шатаясь во все стороны, Сеня поплелся
вперед и… зацепился пиджаком на крючок стены, мило улыбавшейся ему во весь рот,
но сыгравшей с ним злую шутку. Он подскользнулся и повис над пропастью. Мысли
стали мелькать у Сени со скоростью ученого-физика во время весеннего
обострения, то есть очень быстро. На этом и закончилась бы жизнь неудавшегося
админа Петрухина, если бы не ступенька, попавшаяся ему под ноги и не мысль,
осенившая его в то же мгновение:
"Какого черта - я тоже так могу!"
Так мир получил из неудавшегося админа грозного вирусмейкера Сеню Петрухина.



Спасибо проектам:


CDS Group WOMNet IRC Network turli.net

Внимание:

Проект всегда готов к сотруничеству, если вам есть, что рассказать,
то мы всегда опубликуем ваши новости и аналитику, связанную с
миром безопасности - давайте работать вместе!
Вам лишь надо написать об этом на почтовый ящик networkscafee@tut.by


 
 

..:: CDSwom.net :: Наш Форум :: Проект NetCafe :: Связь ::..

 

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: inet.safety.nandv
Отписаться
Вспомнить пароль

В избранное