Типичная ситуация: захват
цели
*,
- 1
Вы пребываете в радостном возбуждении от того, что прекрасный
новый
сервер,
в состав которого входят самые современные и мощные аппаратные средства, был
!
недавно доставлен
компанией-поставщиком.
Этого вполне достаточно, чтобы петь
!
I от радости. Перед оформлением заказа (т.е. заполнением бланка, как происходит
';
при обращении к большинству крупных поставщиков компьютерной техники) вы !
i
придирчиво проверяете форму с конфигурационными параметрами и
удостоверяе-
:
; тесь, что на сервере установлена именно операционная система Windows 2000.
Кроме
того,
на
сервер
вы сразу же устанавливаете приложение электронной ком-
мерции. "Как
удобно,г-
подумали вы. — Так можно заказать все, что необходимо.
При этом оборудование будет доставлено в наш сервисный центр, и ничего не тре-
буется настраивать дополнительно". Жизнь прекрасна!
Группа технических специалистов получает новый сервер в сервисном центре и
следует вашим инструкциям по замене старого NT-сервера его более новой верси-
ей. Вы уверены, что поставщик оборудования очень скрупулезно сконфигурировал
систему, задав даже IP-адрес. Требуемого результата можно добиться без особых
усилий. Вам кажется, что подобная настройка в соответствии с заказом значитель-
но повышает готовность оборудования к использованию;
К
сожалению,
одновре-
!
менно
с этим расширяются также и возможности
хакинга,
\
На самом деле ваш суперсервер содержит огромное количество данных,
!которые
|
только и ожидают, чтобы любой хакер, затратив минимальные усилия, сразу же до-
\
бился желаемой цели. Воспользовавшись доступными для всех портами 139 и 445, i
даже неопытный хакер сможет получить всю необходимую информацию. Быстрое |
"анонимное" соединение с сервером позволит получить самые разнообразные дан- i
ные,
которые пригодятся при выявлении пользователей с правами администратора,
,
определения последней даты их регистрации, данных о скрытых совместно исполь-
,
зуемых
ресурсах, а также последней даты изменения пароля. Хакер
быстро'
опреде-
лит, используется ли пароль вообще! В рассматриваемой ситуации можно получить
,
всю необходимую информацию или, как мы говорим, выполнить инвентаризацию.
•
Нулевое соединение и несколько
открытых
портов позволят успешно выполнить
1
предварительный сбор данных о вашей сети. При этом для
определения;
степени
|
уязвимости компьютеров большинство взломщиков воспользуются средствами ска- :
нирования
и инвентаризации. Как только будет получена вся необходимая инфор-
мация, дело будет сделано.
,;
Приведенный сценарий абсолютно реален. Он достаточно достоверно описывает
последовательность действий типичного хакера. Чем больше данных удастся со-
i
брать взломщику, тем успешнее будут его действия. Хотя в средствах массовой ин-
формации любят рассказывать о "молниеносном"
хакинге,
на самом деле взлом-
щики проводят не только недели, но и целые месяцы, собирая предварительную
информацию, и лишь после этого предпринимают реальные атаки. Многие пользо-
ватели осложняют сложившуюся ситуацию еще тем, что наивно доверяют произво-
дителям оборудования и надеются, что их системы достаточно защищены.
:Несмот-
'•.
ря на то, что некоторые поставщики и отключают ненужные службы, все же боль-
шая часть компьютерной техники оказывается легко доступным "лакомым" кусоч-
ком. Не расслабляйтесь только потому, что приобретенный вами компьютер был
настроен производителем. Многие системы настроены таким образом, чтобы
•
уменьшить затраты на их поддержку, а вовсе не на защиту от хакеров.
Технология предварительного сбора информации описана в главах
1—3.
Выпол-
ните предварительный сбор данных о своей собственной системе, пока кто-то дру-
гой с не очень честными намерениями не сделал этого за вас!