ционной
системы OpenBSD, установленной с параметрами настройки, принятыми по
умолчанию, значительно сложнее расширить свои полномочия до уровня root, чем,
скажем, пользователю операционной системы
Irix.
Конечно, индивидуальная настройка
может значительно повысить уровень общей безопасности системы. В следующем раз-
деле этой главы будут рассматриваться методы, позволяющие обычному пользователю
получить доступ к системе на уровне суперпользователя. Необходимо заметить, что, хотя
для большинства взломщиков типичным является поведение, заключающееся в попыт-
ках получить доступ на уровне root, в некоторых случаях у злоумышленника может не
быть такой необходимости. Например, если взломщика интересует получение доступа к
базе данных Oracle, то ему, скорее всего, достаточно будет получить доступ к учетной
записи, под которой работает Oracle, а не к учетной записи root.
;й
.„
Поиск неправильно выбранных паролей
Популярность
Простота
Опасность
Степень риска
ю
9
9
9
Как уже отмечалось, после
того,
как взломщику удалось получить доступ, самую
большую угрозу для безопасности представляют собой легко угадываемые пароли. Не
имеет значения, идет ли речь об удаленном или локальном доступе — неправильно
выбранные пароли представляют собой одно из самых слабых мест системы защиты.
Ввиду того что выше мы уже указывали на основные проблемы, связанные с выбором
паролей, мы остановимся на изучении методов взлома.
Взлом пароля часто заключается в использовании
процедуры,
называемой автоматизи-
рованный взлом с помощью словаря (automated dictionary attack). Взлом простым перебором
(brute force attack) чаще всего рассматривается как метод активного взлома, тогда как авто-
матизированный взлом с помощью словаря может происходить без наличия соединения и
является пассивным. Чаще всего этот метод взлома используется именно при наличии ло-
кального доступа, поскольку злоумышленнику необходимо получить доступ к файлу
/etc/passwd или файлу паролей /etc/shadow. Иногда удается получить копию такого
файла и при удаленном доступе (например, с использованием протоколов
TFTP
или
HTTP). Однако, на наш взгляд, лучше всего рассматривать взлом паролей именно как
один из методов локального взлома. Он отличается от метода взлома простым перебором
тем, что в данном случае злоумышленник при подборе пароля не пытается получить дос-
туп к службе, работающей на уровне полномочий суперпользователя, или воспользоваться
командой su. Вместо этого он
пытается
подобрать пароль к определенной учетной записи,
шифруя различные слова или случайным образом сгенерированный текст и сравнивая ре-
зультаты с зашифрованным паролем, полученным из файла паролей.
Если хэш-код зашифрованного пароля соответствует хэш-коду, сгенерированному
программой взлома, значит, пароль успешно взломан. Как видите, в этом процессе
нет ничего сложного, —
если
вы знаете две составляющие из трех, то можно вычис-
лить недостающие данные. Нам либо известно слово из словаря часто используемых
паролей, либо известен случайным образом сгенерированный текст (назовем такие
слово или текст исходными данными). Мы также знаем алгоритм хэширования (обычно
для этого используется стандарт
DES
— Data Encryption Standard). Таким образом, ес-
ли хэш-код исходных данных, полученный путем применения заданного алгоритма,
соответствует хэш-коду пароля определенного пользователя, значит, в качестве исход-
ных данных мы использовали текст, являющийся паролем этого пользователя. Этот
процесс показан на рис. 8.4.
Глава 8. Хакинг UNIX 371