Глава 7.

Вы уверены, что ваш банк безопасен, не правда ли?

Если вы хотите защитить вашу систему от «дурака», то всегда найдется один такой, изобретательность которого вы и предвидеть не могли.

Юхан


Даже зная о том, что многие организации не предпринимают необходимых мер по обеспечению своей безопасности, чтобы закрыть все двери перед хакерами, мы склонны думать, что уж наши-то деньги находятся в безопасном месте, так что никто не может добраться до нашего банковского счета или даже (совсем уж жуткий бред!) перевести деньги с него себе в карман.

Плохая новость заключается в том, что безопасность во многих банках и других финансовых организациях не так хороша, как думают об этом люди, ответственные за нее. Следующие истории иллюстрируют это утверждение.


В ДАЛЕКОЙ ЭСТОНИИ

Мы расскажем о том, что любой человек, даже не хакер, может проникнуть в банк. Это плохая новость как для банков, т а к и для любого из нас.

Я никогда не был в Эстонии, может даже никогда и не попаду туда. Это название ассоциируется у нас с древними замками, окруженными темными лесами и колоритными крестьянами — в общем, с такими местами, куда путешественнику не следует отправляться без достаточного запаса осиновых колов и серебряных пуль. Это невежественное представление (укрепившееся благодаря малобюджетным фильмам ужасов, снятым в лесах и замках Восточной Эстонии) совсем не соответствует действительности.

На самом деле все обстоит иначе. Эстония гораздо более современная страна, чем я представлял себе. Я узнал это от хакера по имени Юхан. который живет там. Двадцатитрехлетний Юхан живет в центре города, один в просторной четырехкомнатной квартире с «действительно высокими потолками и красивыми стенами».

Эстония, как я узнал, — совсем небольшая страна с населением 1,3 миллиона человек (это примерно население такого города, как Филадельфия), расположенная между Россией и Финским заливом. Таллинн, столицу Эстонии, до сих пор уродуют унылые коробки многоквартирных домов, неряшливые памятники тому, как канувшая в Лету Советская империя пыталась дать своим гражданам максимально экономичное жилье.

Юхан жаловался: «Когда люди хотят узнать что-то об Эстонии, они иногда спрашивают: „Есть ли у вас врачи? Есть ли у вас университет?“ А ведь 1 мая 2004 года Эстония стала членом Евросоюза». Многие эстонцы, по его словам, работают изо всех сил, чтобы перебраться из старых квартир советских времен в небольшие собственные коттеджи в тихом пригороде. Они мечтают о том моменте, когда смогут сесть за руль «надежной иномарки». На самом деле, у многих уже есть автомобили и все больше людей перебираются в собственные дома, «ситуация улучшается каждый год». И в технологическом смысле страна также не является отсталой, как объясняет Юхан.

«Еще в начале девяностых годов Эстония начала внедрять у себя инфраструктуру электронных банков, ATM и Интернет-банкинг. Это очень современные технологии. На самом деле эстонские компании предоставляют компьютерные технологии и услуги другим европейским странам».

Вы, может, вообразили себе некий хакерский рай — повсеместный Интернет и неадекватное отношение к безопасности? По словам Юхана, дело обстоит совсем не так.

«Что касается Интернет-безопасности, то здесь все обстоит хорошо, благодаря тому, что размеры страны и коммуникаций невелики. Для поставщиков услуг здесь очень удобно внедрять новые технологии. Что касается финансового сектора, я думаю, что на возможность налаживания связей с Америкой повлиял и тот факт, что здесь никогда не было традиции использования банковских чеков, с помощью которых вы привыкли расплачиваться в магазинах».

По его словам, очень мало эстонцев вообще имело представление о том, что это такое: «большинство людей имеют счета, но не представляют себе, как выглядит банковский чек». Совсем не потому, что их не интересуют финансовые проблемы, а потому, что, по крайней мере, в этой сфере они находятся впереди Америки, объясняет Юхан.

«У нас никогда не было развитой банковской инфраструктуры. Уже в начале девяностых годов мы начали внедрять электронный и Интернет-банкинг. Подавляющее большинство населения и предпринимателей переводят деньги друг другу при помощи Интернет-банкинга».

По европейской терминологии, они пользуются кредитными или банковскими карточками.

«Гораздо удобнее расплачиваться при помощи банковской карточки или Интернет-банкинга, поэтому у людей нет причин пользоваться чеками. В отличие от Америки, почти каждый здесь использует Интернет для осуществления банковских операций и оплаты своих счетов».


БАНК PEROGIE

Юхан серьезно занимается компьютерами, начиная с десяти лет, но он не считает себя хакером, а лишь офисным работником, серьезно думающим о безопасности. Общаться с ним очень легко: английский язык он начал учить со второго класса школы. Ему посчастливилось много путешествовать и учиться за рубежом, что дало ему возможность и дальше совершенствовать свой английский.

Не так давно в Эстонии была очень суровая зима, почти с полярной погодой: всюду намело сугробы, температура опускалась до минус 25 градусов по Цельсию. Стояли такие морозы, что даже местные жители, которые привыкли к холодным зимам, не выходили из дома без особой необходимости. Для любителей компьютеров это был прекрасный повод безвылазно сидеть перед своими мониторами в поисках чего-нибудь поистине достойного их внимания.

Одним из них был Юхан, Он набрел на Интернет-сайт, который мы будет называть банком Perogie. Этот сайт выглядел вполне достойной мишенью.

«Я зашел в интерактивный раздел часто задаваемых вопросов и ответов — F A Q — в котором можно было задавать вопросы. У меня е с т ь привычка листать страницы Интернет-сайтов — без особой цели, просто ради любопытства».

Он заметил, что файловая система организована так. как это принято в Unix-системах, Это сразу же очертило круг атак, которые он мог проводить. Просматривая коды источников некоторых Интернет-страниц, он обнаружил скрытые переменные, которые указывали на определенное имя файла. Когда он попытался изменить значение этой скрытой переменной, «стало ясно, что никто не спрашивает у него никакой авторизации. Это означало, что для банковского сервера нет никакой разницы — приходит ли к нему запрос с Интернет-сайта банка или с обычного компьютера».

Он изменил параметры спрятанного элемента, указывающего на файл паролей, что позволило ему вывести этот файл паролей к себе на экран. Он обнаружил, что пароли не «замаскированы», что означает, что стандартная зашифрованная форма каждого пароля была видна на экране. Таким образом он смог скопировать зашифрованные пароли и пропустить их через свой «взламы-ватель» паролей.

Этот «взламыватель» был хорошо известной программой с забавным названием «Джон Потрошитель» (John the Ripper), который Юхан запускал, используя стандартный английский словарь. Почему английский, а не эстонский? «Здесь в качестве паролей обычно используются английские слова». Немаловажно и то, что многие эстонцы неплохо владеют английским языком.

«Взламыватель» паролей работал всего 15 минут на его компьютере — пароли были совсем простые, английские слова с несколькими цифрами, добавленными в конце. Один из этих паролей был настоящей драгоценностью: это был корневой пароль, который давал ему привилегии администратора. Более того:

«Есть один сервис удаленного банкинга (не думаю, что надо упоминать его имя здесь), аккаунт которого я обнаружил. Получалось так, что на этом сервере расположена система, реализующая эту услугу».

Он не стал развивать свой успех в этом направлении, объясняя, что «получение паролей — это тот предел, где я останавливаюсь». Благоразумие — вот девиз его игры.

«Я мог попасть в передрягу. В конце концов, я работаю в бизнесе информационной безопасности. У меня были свои резоны не причинять никому вреда.

В с е складывалось слишком хорошо, чтобы быть правдой. Я стал подозревать, что это ловушка (вроде горшка с медом) для заманивания людей, подобных мне, чтобы потом наказывать их. Поэтому я доложил об этом своим начальникам, а они передали информацию о моей находке в банк».

Его открытие не повредило взаимоотношениям ни с его работодателем, ни с банком, наоборот. Его компании предложили продолжить исследования дальше и предложить решение для того, чтобы залатать эту дыру. Компания Юхана поручила эту работу ему, полагая, что он может закончить то, что уже начал.

«Меня удивило то, что события развивались именно так, поскольку ситуация с Интернет-безопасностью в Эстонии обстоит гораздо лучше, чем в любом другом месте. Это не мой личный вывод, а мнение многих людей, которые приехали сюда из самых разных мест. Поэтому я с удивлением обнаружил эту лазейку, и то, как легко мне удалось добраться до очень секретной информации».


ЛИЧНОЕ МНЕНИЕ

После подобных опытов Юхан пришел к выводу, что в собственных интересах компании, в систему которой проник хакер, не наказывать его. а наоборот — работать с ним вместе, чтобы устранить возникшие проблемы — стратегия типа: «если движение нельзя остановить, надо попытаться его возглавить». К сожалению, правительственные организации не так относятся к этой проблеме, как доказал случай с задержанием Адриана Ламо (описан в Главе 5), заключенного под стражу, несмотря на тот факт, что он (в большинстве случаев) предоставлял услуги компаниям, сообщая им об их уязвимости. Наказание — это всегда решение, при принятии которого проигрывают обе стороны, особенно если компания не получает информации о тех лазейках, которые использовал хакер при проникновении в ее сеть.

В качестве проверки «рефлекса коленной чашечки» можно использовать межсетевые экраны и другие методы защиты, но этот подход не учитывает те невидимые лазейки, которые может найти опытный хакер, не говоря уже о всех тех, что хорошо известны хаке-рскому сообществу. Юхан выразил свое отношение к этому в такой сентенции:

«Если вы хотите защитить вашу систему от „дурака“, то всегда найдется один такой, изобретательность которого вы и предвидеть не могли».


ПРОНИКНОВЕНИЕ В БАНК ИЗДАЛЕКА

Габриэль говорит по-французски и живет в маленьком канадском городе. Он считает себя серьезным хакером и не любит наносить вред, но признает, что «делал это раз или два, когда доходил до крайней степени отчаяния» или когда находил сайт «с таким позорным уровнем безопасности, что им просто необходимо было дать урок».

Но каким же образом парень из провинциальной Канады смог ограбить банк на юге США? Он нашел сайт, который показывал «все Интернет-компании и всех владельцев местных сетей». Он искал там список, «где встречались бы слова правительство, банк или нечто подобное» и обнаружил некоторые IP-адреса (например, от 69.75.68.1 до 69.75.68.254), которые затем отсканировал.

Один из адресов, которые он проверял, оказался IP-адресом, который принадлежал местному банку в самом центре района Dixie. С этого началась серьезная хакерская акция Габриэля.


ХАКЕРАМИ НЕ РОЖДАЮТСЯ, ХАКЕРАМИ СТАНОВЯТСЯ

В возрасте пятнадцати лет (что, как вы уже поняли из наших предыдущих глав, можно назвать поздним стартом, — как если бы вы начинали играть в баскетбол в старших классах школы и мечтали при этом попасть в высшую баскетбольную лигу) Габриэль начинал с игр типа Doom на своем 386-м компьютере с жестким диском на 128 Мб и постепенно перешел к первым попыткам хакерства. Когда его компьютер стал слишком медленным для его забав, он перешел к сетевым играм в местном интернет-кафе.

Мир компьютеров был приятной отдушиной в жесткой борьбе за выживание в старших классах школы, где Габриэлю ежедневно приходилось терпеть насмешки от соучеников просто потому, что он был не таким, как они. Мало того, что он был новичком, он вдобавок был и самым младшим в классе, в который поступил из-за переезда семьи. Не каждый понимает, как нелегко быть изгоем.

Его родители, оба работавшие на правительство, не могли понять странную тягу их сына к электронике, но эта общая проблема для поколения, выросшего в период взрывного роста технологий. «Они никогда не хотели купить мне компьютер», — вспоминает он. Они всегда хотели, чтобы «я бросил это и занимался чем-то другим». Они так «заботились» о своем сыне, что отправили его к психологу, чтобы привести его в «нормальное состояние». Чтобы ни происходило во время этих сеансов, это не смогло остудить его юношескую страсть к компьютерам — как и следовало ожидать.

Габриэль прошел специальные курсы компании Cisco в местном колледже. Он вырос самоучкой, и обычно знал куда больше своих преподавателей, которые часто доверяли ему проводить объяснения самых сложных мест курса. Сегодня Габриэлю двадцать один год, и у него настолько яркий хакерский талант, что он самостоятельно может делать открытия. Даже когда он совершает хорошо известную последовательность действий, они окрашены его необычным дарованием, как будто он пришел из иного мира в отличие от всяких там «детей текстов», которые ничего не создают сами, а перегружают в свои головы готовые знания из Интернета.

Одна из его любимых программ называется Spy Lantern Keylogger. Это одна из тех программ, которые позволяют замаскировать действия хакеров, и позволяет последним перехватывать все, что набирается на клавиатуре компьютера-мишени. — причем сама программа остается абсолютно невидимой.

В дополнение к этому он использовал функцию «маскировки» приложения под названием Citrix MetaFrame (программа корпоративного доступа по запросу), которая создана для того, чтобы дать возможность системным администраторам контролировать действия сотрудников компании и помогать им. Имея возможность замаскировать свои действия, системный администратор может скрытно наблюдать за пользователем «через плечо», видя все, что печатает и делает пользователь, и даже перехватывать управление его компьютером. Знающий хакер, который определил, что компания использует приложение Citrix, может сделать то же самое: получить контроль над компьютером. Это дело, естественно, требует большой осторожности. Если он не будет осторожным, то его хакерская активность будет замечена, поскольку любой работающий за этим компьютером увидит результаты его действий (перемещение курсора, открытие приложений и т.п.). Тем не менее, хакер получает возможность неплохо повеселиться.

«Я наблюдал за человеком, который писал электронное письмо жене или еще кому-то, а сам двигал его мышку по всему экрану. Очень забавно.

Однажды я проник в компьютер какого-то парня и начал двигать его курсор. Он открыл свой блокнот. Я напечатал там «Привет, дружок!»

Естественно, хакер, который стремится получить контроль над чьим-то компьютером, должен выбрать время, когда никого нет вокруг. «Я это обычно делаю после полуночи», — объясняет Габриэль, — «чтобы быть уверенным, что никого больше нет. Я иногда проверяю состояние экрана компьютера. Если работает „скринсейвер“, значит, никого за компьютером нет».

Однажды тот, за кем он наблюдал, заметил его. На экране Габриэля появились слова «Я знаю, что ты за мной наблюдаешь!». «Я мгновенно вышел из компьютера». В другой раз были зафиксированы файлы, которые он просматривал. «Они уничтожили их и послали мне такое письмо — „ ВЫ БУДЕТЕ НАКАЗАНЫ ПО ВСЕЙ СТРОГОСТИ ЗАКОНА“.


ВЗЛОМ БАНКА

Когда Габриэль бродил по Интернету, собирая сведения об IP-адре-се банка Dixie, он обнаружил след, который показал, что это не маленький банк, а крупный с большим числом национальных и интернациональных связей. Еще более интересным было то, что на серверах банка работали приложения Citrix MetaFrame, то есть ПО для сервера, которое позволяет пользователю удаленно управлять его рабочей станцией. На основании прежнего опыта Габриэлю и его другу стало ясно, что здесь может произойти что-то интересное. «Мы с моим другом обнаружили, что большинство систем, использующих серверы Citrix, не имеют хорошего пароля. Они поставляются готовыми к использованию, но без пароля для конечного пользователя».

Габриэль начал работать с портативным сканером, специальным хакерским средством (или средством аудита, в зависимости от склонностей пользователя), которое сканирует другие сетевые компьютеры, чтобы обнаружить открытые порты. Он направленно искал системы с открытым портом 1494, поскольку именно этот порт используется для удаленного доступа к терминальным сервисам Citrix. Поэтому любая система с открытым портом 1494 являлась его потенциальным «владением».

Как только он находил то, что его интересовало, он исследовал каждый файл на компьютере на наличие слова «password». Все это похоже на работу старателей, ищущих золото. Большую часть времени вы промываете пустую породу, но иногда набредаете на самородок. В данном случае таким самородком могла быть невинная запись в каком-то файле «пароль администратора для mail2 — „happyday“».

Таким образом он обнаружил пароль для межсетевого экрана банка. Он попробовал соединиться с маршрутизатором, зная, что чаще всего на них остаются изначально установленные пароли «admin» или «administrator», поскольку пользователи — бесхитростные сотрудники и даже ИТ-профессионалы — начинают использовать новое устройство, даже не задумываясь о том, чтобы сменить этот пароль. Именно это и обнаружил Габриэль — маршрутизатор с изначальным паролем.

После того, как он получил доступ, он добавил в межсетевой экран специальное правило, разрешающее соединяться с портом 1723 — этот порт предназначен для услуг виртуальной частной сети V P N Microsoft, которая обеспечивает безопасное соединение авторизованных пользователей с корпоративной сетью. После того, как он успешно авторизовался в VPN-услугах, его компьютер получил доступ к IP-адресу во внутренней сети банка. К счастью для него, сеть была «гладкой», то есть все системы ее доступны из любого сегмента сети, так что хакер, проникший в один компьютер, получает доступ ко всем другим компьютерам этой сети.

Проникновение в сеть банка, говорит Габриэль, было настолько простым, что «даже стыдно об этом говорить». Банк однажды пользовался услугами целой группы консультантов в области безопасности, которые оставили серьезный отчет о своей работе. Габриэль обнаружил этот конфиденциальный отчет на сервере. Он содержал подробный список всех лазеек, которые обнаружили эксперты — и был прекрасным руководством по захвату сети.

В качестве сервера банк использовал компьютер IBM AS/400, с которым Габриэль еще не встречался. Тем не менее, он нашел на Windows сервере домена полное руководство для приложений, используемых этой системой, которое он и перекачал себе. Когда он напечатал в качестве пароля «administrator» (пароль, используемый на сервере IBM по умолчанию), система впустила его.

«По-моему, девяносто девять процентов людей, работающих на этом компьютере, использовали пароль „password123“. У них не было и антивирусной программы, которая постоянно работала бы в фоновом режиме. Они запускали ее не чаще, чем раз в неделю».

Габриэль спокойно установил программу Spy Lantern Keylogger, любимую им за ее уникальную способность записывать информацию одновременно о любом количестве пользователей, работающих на сервере Citrix. После этого Габриэль стал ждать, когда в систему войдет администратор, чтобы перехватить его пароль.

Вооруженный всеми паролями, Габриэль получал в свое распоряжение доступ ко всем руководствам по использованию приложений на сервере AS/400. Он получил возможность делать все то. что делает кассир — иметь доступ к наличности, просматривать и изменять информацию о счетах пользователей, проверять активы банка и его перечисления, иметь доступ к системе Equifax для кредитов. Он обнаружил также, что с сайта банка он может получить доступ к компьютерной базе данных государственного Департамента автомобилей.

Далее он решил получить всю «мешанину» зашифрованных паролей первичного контроллера доменов (PDC — primary domain controller), который авторизует любой вход в домен. Для этого он выбрал программу PwDump3, которая извлекает все пароли из защищенной части регистра системы. Он получил доступ с привилегиями администратора к компьютеру, затем добавил текст для исполнения PwDump3 в стартовую программу, замаскировав ее под что-то безвредное. (На самом деле он мог избежать этих действий, если бы извлек последние десять паролей из регистра, хотя эти пароли могли принадлежать и обычным пользователям).

Габриэль ожидал, пока администратор домена войдет в машину, за которой он следил. Его программа работала, как ловушка, проявляясь только при определенном событии — в данном случае при входе в систему сисадмина. Когда администратор входит в машину, его зашифрованный пароль тихо копируется в файл. Программа PwDump3 работает из папки администратора. «Иногда приходится ждать нужного момента (входа администратора) по нескольку дней, — говорит Габриэль — Но овчинка стоит выделки».

Когда ничего не подозревающий администратор вошел в машину, его пароль незаметно скопировался в спрятанный файл. Габриэль вернулся к работе, получил зашифрованный пароль и запустил программу для его расшифровки, используя самый мощный компьютер, к которому мог получить доступ.

При таком методе работы расшифровка самого простого пароль типа «password» занимает секунды. Пароли для Windows тоже расшифровываются также достаточно быстро, а сложные пароли с использованием специальных символов могут занять достаточно много времени. «Один такой я расшифровывал целый месяц», — грустно вспоминает Габриэль. Пароль администратора банка состоял всего из четырех строчных букв. На его расшифровку ушло времени меньше, чем вы потратили на чтение этого параграфа.


КОГО-ТО ИНТЕРЕСУЕТ ИНФОРМАЦИЯ О ШВЕЙЦАРСКОМ БАНКЕ?

Некоторые из находок Габриэля были столь впечатляющи, что на их фоне остальные казались ничтожными горошинами.

Он отыскал путь для проникновения в самые т а й н ы е недра банковских операций — процесс переводов. Он обнаружил меню для запуска этого процесса. Он также обнаружил онлайновую форму, которую заполняют авторизованные сотрудники для того, чтобы переводить деньги со счетов пользователей на другие счета (возможно даже в швейцарских банках).

Однако пустая форма не имеет смысла до тех пор, пока вы не умеете правильно заполнить ее. Оказалось, что и это — не проблема. В руководстве, которое он себе уже сгрузил, особенно интересной была одна из глав. Ему не пришлось углубляться в нее, он быстро нашел все, что требовалось.


20.1.2 Ввод/обновление передачи сведений по проводам

Меню: передача сведений (Wires)

Функция: ввести/обновить передачу сведений


Эта возможность используется для входа в неповторяемые линии и выбора повторяемых линий. Неповторяемые линии предназначены для тех пользователей, которые редко осуществляют переводы или для тех, кто не является пользователем, но хочет совершить перевод. С помощью этой функции, входящие линии также могут использоваться после разгрузки. Когда выбрана эта функция, появляется такой экран.


Wire transfers

Wire transfers 11:35:08

Outgoing

Type options, press Enter.

2=Change, 4=Delete, 5=Display Position to …

Opt From account To beneficiary Amount

F3=Exit F6=Add F9=Incoming F12=Previous


Когда эта функция используется впервые, линии еще не выбраны. Чтобы сделать это нажмите F6=Add и появится следующий экран.

Целая глава была посвящена подробному изложению — шаг за шагом — процедуры для установки линии связи, чтобы передать по ней средства из данного банка какому-то человеку или другой финансовой организации. Теперь Габриэль знал все необходимое для того, чтобы осуществить такой перевод. Он получил в свои руки «ключи от замка».


ПОСЛЕДСТВИЯ

Несмотря на совершенно неограниченный доступ к системе банка и огромные возможности, Габриэль не воспользовался всем этим. В его планы не входило красть деньги или портить какую-то банковскую информацию, хотя у него и была идея повысить кредитный рейтинг двух своих приятелей. Будучи всего-навсего студентом, изучающим системы безопасности в местном колледже. Габриэль смог нащупать слабости в системе безопасности банка.

«На их сервере я нашел массу документов об их системе физической безопасности, но ни слова о хакерах. Я нашел сведения о том, что банк приглашает консультантов по безопасности каждый год, но этого явно недостаточно. Они делают неплохую работу по выявлению брешей в физической безопасности, но совершенно недостаточно —в сфере компьютерной безопасности».


АНАЛИЗ

Сайт эстонского банка — это легкая мишень. Юхан обнаружил бреши в защите, когда он просматривал коды программ Интернет-сайта банка. Они использовали скрытые параметры, которые содержали имена файлов форм, которые загружались текстом CGI и показывались пользователям в их Интернет-браузере. Он изменил эти параметры так, чтобы они указывали на файл паролей сервера, — «раз-два», и у него на экране появился этот файл паролей. Удивительно, что это файл не был замаскирован, поэтому он получил доступ ко всем зашифрованным паролям, которые он впоследствии взломал.

Взлом банка « D i x i e » продемонстрировал еще один пример необходимости «глубокой зашиты». В данный момент сеть банка была гладкой; то есть, без серьезной защиты за пределами сервера Citrix. После того, как в одну из систем сети проникал атакующий, он мог соединиться с любой системой сети. Методика «глубокой защиты» могла бы помешать Габриэлю получить доступ к AS/400.

Служба безопасности банка испытывала абсолютно ложное ощущение безопасности, возникшее после внешних аудитов, которые неоправданно завысили оценку уровня их общей безопасности. Хотя проведение подобных проверок и аудитов — очень важный шаг при выяснении вашей способности противостоять атакам, еще более важным элементом является процесс правильного управления сетью и всеми работающими в ней системами.


КОНТРМЕРЫ

Повторюсь: проникновение в банк Dixie дает еще один пример необходимости «глубокой защиты». В этом случае сеть банка оказалась гладкой. После того, как в одну из систем сети проникал атакующий, он мог соединиться с любой системой сети. Методика «глубокой защиты» могла бы помешать Габриэлю получить доступ к AS/400.

Сайт онлайнового банка должен требовать, чтобы все разработчики Интернет-приложений придерживались фундаментальных правил безопасности и чтобы у них проводился аудит всех кодов. Лучше всего ограничить число пользователей, имеющих доступ к текстам на сервере. Для этого надо использовать сложные имена файлов и засекреченных констант, что естественно повысит уровень безопасности приложения.

Недостаточный контроль сети и слишком простые пароли на сервере Citrix — главная ошибка в рассматриваемом случае, именно она позволила Габриэлю свободно путешествовать по сети, устанавливать программу для записи набираемых на клавиатуре текстов, следить за другими пользователями и внедрять программы — трояны. Хакер написал небольшую программу и поместил ее в стартовую папку администратора, поэтому, когда администратор входил в компьютер, он неосознанно записал программу pwdump3. Габриэль уже имел права администратора. Хакер должен был только дождаться, когда администратор домена войдет в компьютер, после чего он мог украсть его привилегии и автоматически извлечь пароли из первичного контроллера доменов. Спрятанная программа называется трояном или «черным ходом». Вот краткий список контрмер:

• проверьте, когда изменялись пароли во всех аккаунтах, в системных приложениях, не предназначенных для персонала, без административной авторизации, без групповой авторизации и времена таких смен. Такие проверки могут выявить вторжение хакера. Посмотрите на пароли, которые были изменены в нерабочие часы, поскольку хакер может не подумать о том, что таким образом он оставляет следы, подвластные аудиту.

• Ограничьте интерактивный вход в систему рабочими часами.

• Обеспечьте аудит всех входов и выходов во все системы, доступные через беспроводной доступ, dial-up или Интернет.

• Устанавливайте такие программы как SpyCop (доступные на сайте http://www.spycop.com ). которые помогают обнаружить неавторизованные программы для отслеживания работы клавиатуры.

• Тщательно устанавливайте все обновления систем безопасности. В некоторых случаях самые последние версии можно загрузить автоматически. Компания Microsoft настоятельно советует своим пользователям сконфигурировать свои компьютеры так, чтобы иметь возможность сделать это.

• Проверяйте системы, доступные извне, на наличие программ удаленного управления, таких, как WinVNC, TightVNC, Danware и т.п. Эти программы позволяют атакующему «мониторить» системы, работающие на компьютере и даже управлять ими.

• Тщательно проверяйте все входы с использованием Windows Terminal Services или Citrix MetaFrame. Большинство атакующих предпочитают использовать эти сервисы для удаленного управления программами, чтобы снизить риск быть обнаруженным.


ПОСЛЕСЛОВИЕ

Хакерские попытки, описанные в этой главе, тривиальны, они основаны на слабых паролях и уязвимых CGI-текстах. В то время как многие люди, даже осведомленные о компьютерной безопасности, думают о вторжении хакеров, как о какой-то экзотике со стратегической подготовкой типа фильма «11 друзей Оушена», грустная правда заключается в том. что большинство атак не являются ни талантливыми, ни даже просто умными. Они успешны лишь потому, что большая часть корпоративных сетей не защищена адекватным образом.

Кроме того, люди, ответственные за разработку и развертывание таких систем, делают простые ошибки в их конфигурировании, что дает возможность тысячам хакерам проникать в них буквально с парадного входа каждый день.

Если бы оба финансовых учреждения, о которых идет речь в этой главе, были типичным примером того, как большинство банков в мире защищает сведения о клиентах и их счетах, тогда, скорее всего, все мы вернулись бы к хранению денег в обувных коробках под кроватями.







 

Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Наверх