А
О сих пор много говорилось об общепринятых методах взлома
систем,
принад-
лежащих
различным компаниям и управляемых опытными администраторами.
Ведь считается, что именно там находятся основные ценности, не так ли? Не
может же зловредный хакер пытаться найти что-нибудь интересное на домашнем
компьютере какой-нибудь старушки.
Но на самом деле не так все просто. В наше время неуклонно растет число людей,
которые пользуются программными продуктами, являющимися объектом нападения
хакеров: Web-броузерами, программами обработки электронной почты и другими все-
возможными программами-клиентами Internet. Таким образом, каждый пользователь
такого программного обеспечения может стать жертвой, а информация о его системе
представляет такую же, если не большую ценность, чем та, которая имеет отношение
к персоналу Web-сервера. Проблема усугубляется еще тем обстоятельством, что дан-
ные о конечных пользователях распределены гораздо шире, чем сведения о сервере.
С помощью описанных в этой главе инструментов и методов можно воздейство-
вать не только на систему отдельного пользователя, но в значительной мере и на
организацию, в которой он работает. Если принять во внимание, что каждый со-
трудник фирмы, от главного администратора до простого служащего, использует
вышеупомянутое программное обеспечение на протяжении 90% своего рабочего
времени (для чтения электронной почты и просмотра Web-страниц), то сразу станет
очевидна вся серьезность проблемы как для корпоративного, так и для рядового
пользователя Internet (кстати,
иЪля
той самой бабушки). Следует также учесть и то,
какое негативное влияние на репутацию компании и на степень доверия к ней
партнеров может оказать тот факт, что ее системы являются постоянным источни-
ком вирусов и других опасных программ, а компания не предпринимает соответст-
вующих мер безопасности. Ну как, вы еще не задумались?
Судя по количеству информационных бюллетеней, посвященных обеспечению
безопасности клиентского программного обеспечения Internet, которые были выпу-
щены в 2001 году, число бойцов невидимого фронта, взламывающих системы пользо-
вателей Internet, растет как снежный ком. В конце концов, подходы, используемые
для взлома клиентской части, лишь немногим отличаются от тех, которые применя-
ются для взлома таких крупных серверов Internet, как
www.amazon.com.
Различие со-
стоит лишь в степени затрачиваемых усилий и в масштабе всего мероприятия. Вместо
того чтобы концентрировать усилия на одной мишени или определенном приложении
Web-сервера, при взломе пользовательских систем хакер должен "привести к общему
знаменателю" широкий спектр потенциальных жертв. Обычно в качестве таких кри-
териев выбирается частое использование Internet, чрезвычайно популярные и широко
используемые программные продукты компании Microsoft, а также недостаточное
осознание проблем безопасности простыми смертными, которые работают с этим
программным обеспечением.
В книге уже было описано немало атак, которые основываются на этих обстоя-
тельствах. В главе 4,
"Хакинг
Windows 95/98/МЕ и ХР Home Edition", обсуждались
взломы компьютеров, на которых установлены операционные системы
компании
Mi-
crosoft (Win
Йк/МЕ/ХР
НЕ), а среди "обитателей" Internet они составляют безогово-
рочное большинство. В главах 4 и 14 речь шла о программах типа "троянский конь" и
средствах создания "потайных
ходов",
часто внедряемых в системы ничего не подоз-
ревающих пользователей, а также о социальной инженерии, эффективно применяе-
мой хакерами для вовлечения операторов ЭВМ в свои злонамеренные замыслы. Ме-
тоды, которые представлены в этой главе, также основываются на некоторых из вы-
шеупомянутых принципов. Вы познакомитесь с самыми
разнообразными
и
коварными способами внедрения "потайных ходов", а также с
эффективным
исполь-
зованием социальной инженерии, когда активно применяются различные хитрости
(например, использование строки темы почтового сообщения).
642 Часть IV. Хакинг программного обеспечения