Подписка RSS

Узнайте первыми
о новых публикациях!

Подписавшихся уже:
Главная » Интернет-безопасность » Защита данных » Истории из жизни благородного хакера

Истории из жизни благородного хакера

Опубликовано в разделе Защита данных
Комментариев нет (Прокомментировать)

Ловушки для злоумышленников, выставление в неприглядном свете целой компании, шпионские игры и тонкая грань, отделяющая рыцаря без страха и упрека от нарушителя закона – все это присутствует в повседневной деятельности специалистов по ИТ-безопасности.

Ловушки для злоумышленников

В средствах массовой информации хакеров давно привыкли обвинять во всех смертных грехах. Понятно, что авторы кричащих заголовков склонны преувеличивать, но ведь, по сути, все специалисты по компьютерам в душе являются хакерами. Все мы изучаем используемые системы, частенько выходя за рамки их обычного предназначения. Эти знания и привычка не ограничивать себя традиционными клише помогают нам с успехом выходить из сложных ситуаций.

За тридцать лет борьбы против деструктивных хакеров я привык следовать своей интуиции. Импровизация и знание компьютерных систем имеют, большое значение в борьбе с теми, кто готов сделать все возможное, для того чтобы проникнуть в вашу сеть.

Некоторые называют нас благородными хакерами, этакими рыцарями без страх и упрека. Я же считаю это просто хорошей повседневной работой – или неплохим развлечением в выходной день, в зависимости от того, происходит ли дело дома или в офисе.

А теперь позвольте поведать вам пять случаев из реальной жизни, пять историй о том, как мне удалось приструнить злодеев. Не могу сказать, что я сильно горжусь этим, но думаю, что истории говорят сами за себя.

История первая. Дисней, порно и XSS

Межсайтовый скриптинг (cross-site scripting, XSS) продолжает оставаться первейшей угрозой для сайтов и сегодня

Межсайтовый скриптинг (cross-site scripting, XSS) продолжает оставаться первейшей угрозой для сайтов и сегодня. Уязвимости XSS проявляются в тот момент, когда сайт разрешает посторонним размещать, просматривать и выполнять команды собственных сценариев.

Зачастую такие уязвимости остаются разработчиками незамеченными. Иногда достаточно даже предоставления пользователям возможности оставлять свои комментарии (если сайт позволяет размещать, просматривать и выполнять в этих комментариях команды скриптов). Злоумышленник пишет вредоносный сценарий, который затем выполняется другими посетителями сайта.

Когда меня спрашивают, почему следует опасаться атак межсайтового скриптинга, я обычно рассказываю примечательную историю о чудесной неделе хакерских упражнений, одним из эпизодов которой и стало выявление XSS-уязвимости.

В то время я работал в довольно известной компании, занимавшейся вопросами компьютерной безопасности. И вот как-то раз от одного крупного оператора кабельного телевидения поступил заказ на изучение возможности взлома устройства IP TV. Наша задача заключалась в поиске уязвимостей телевизионной приставки, и особенно тех из них, которые могли привести к получению бесплатного доступа к эротическим каналам, размещению порно, скажем, на канале Disney, а также к утечке конфиденциальной информации клиента или компании.

Мне и двум моим коллегам выделили специальное помещение в одном из удаленных филиалов кабельного оператора. Атака наша была направлена на два телевизора, два кабельных модема и две телевизионных приставки. Мы подключились к широкополосному кабельному каналу таким образом, чтобы никакой разницы между нами и обычными клиентами заметно не было. После этого на одном телевизоре включили порноканал, а на другом канал Disney.

Наша задача заключалась в поиске уязвимостей

Трое парней сидели в комнате, занимались всякими хакерскими штучками, смотрели порно и получали за это деньги – жизнь была прекрасна. Единственное, чего нам не хватало – это пива. Уже вскоре с помощью сканера портов я обнаружил веб-сервер, работавший на одном из верхних портов TCP, где-то в районе порта 5390. Запустив программу Nikto, которая ищет уязвимости в Web, я получил несколько ложных срабатываний. Выяснилось также, что работал веб-сервер, о котором я никогда даже не слышал. Небольшое исследование показало, что речь идет о веб-сервере с открытым кодом, поддержка которого прекратилась почти десять лет назад.

Меня заинтересовало, ликвидированы ли на этом сервере уязвимости, которые широко эксплуатировались лет десять тому назад. Предположение оказалось верным. Мне удалось получить доступ к телевизионной приставке путем простой атаки. Получив права суперпользователя root, я одновременно получил полный контроль над устройством. Приставка работала под управлением какой-то старой версии BSD, которая просто кишела уязвимостями. Прошло еще немного времени, и мы подключились к порноканалу, заполучили номера кредитных карт и переключили канал Disney на канал, по которому демонстрировалось порно. Буквально за несколько часов все поставленные задачи были решены.

Через несколько дней я узнал, что сведения о моей успешной атаке путем обхода каталога дошли до директора компании по безопасности и других представителей высшего руководства. Меня пригласили на беседу, затребовав предварительно официальный письменный отчет. На эту встречу прилетели многие важные шишки. Поинтересовавшись, с чем связан такой переполох, я узнал, что тот же самый веб-сервер и прочее программное обеспечение установлены на миллионах телевизионных приставок по всему миру. Просканировав выявленный TCP-порт в Интернете, я нашел десятки тысяч устройств, которые только и ждали, пока кто-нибудь подключится к ним и предпримет попытку взлома.

И это было еще не все – по крайней мере, для нашей хакерской команды. В ходе атаки на приставку мы обнаружили HTML-журнал межсетевого экрана, свидетельствующий о наличии уязвимости XSS. После перехода на отладочный уровень стало ясно, что в журнал записывалось содержимое всех веб-пакетов. Отправив туда пакет с вредоносным кодом JavaScript, мы с чистой совестью набрали номер службы технической поддержки оператора кабельного телевидения.

Представившись обычным клиентом, мы пожаловались на то, что кто-то атаковал нашу телевизионную приставку и попросили технических специалистов взглянуть на журнал межсетевого экрана устройства. Через несколько минут специалист службы технической поддержки открыл файл под своим паролем. В процессе исполнения наш вредоносный пакет JavaScript инициировал поиск всех конфигурационных файлов и паролей, после чего отправил найденную информацию нам. В момент просмотра техническим специалистом журнала был запущен сценарий XSS, и мы узнали пароль пользователя root. Вся процедура взлома заняла не более шести часов. Менее чем за день мы получили полный контроль над приставкой и выставили в весьма неприглядном свете целую компанию.

О вмешательстве в работу оборудования в течение последующих нескольких дней, которым мы занимались от скуки, дожидаясь своего самолета, лучше даже не вспоминать.

Это был один из самых веселых взломов в моей жизни.

«»


Рекомендуем еще почитать:
Самые жестокие женщины в истории
Опытные психологи уверяют, что женщины хоть и не так часто, как мужчины, но все же становятся иногда серийными убийцами и действуют тогда с особой жестокостью и изощренностью. 10. Королева Мария I, 1516-1558 Дочь Генриха VIII и его ...
Подробнее »
ГЕНЕРАЛЬНАЯ ПРОКУРАТУРА РОССИЙСКОЙ ФЕДЕРАЦИИN 14-7 МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИN 1 ФЕДЕРАЛЬНАЯ СЛУЖБА РОССИЙСКОЙ ФЕДЕРАЦИИПО КОНТРОЛЮ ЗА ОБОРОТОМ НАРКОТИКОВN 415 ФЕДЕРАЛЬНАЯ ТАМОЖЕННАЯ СЛУЖБАN ВИ-136/13 УКАЗАНИЕот 20 января 2010 года О МЕРАХПО ПРЕСЕЧЕНИЮ ОБОРОТА НА ТЕРРИТОРИИ РОССИЙСКОЙ ФЕДЕРАЦИИЗАПРЕЩЕННЫХ КУРИТЕЛЬНЫХ СМЕСЕЙ И ...
Подробнее »
Проблемы с рекламными рассылками (спамом) у частного пользователя начинаются в тот момент, когда его email-адрес попадает в базу данных к спамерам. Выполнение приводимых ниже рекомендаций специалистов помогут максимально отдалить этот момент. Откуда спамеры узнают ваш адрес Спамеры ...
Подробнее »
Некоторые компьютеры с функцией беспроводного подключения к интернету уязвимы для атак, в результате которых хакеры могут получить пароли, банковские данные и другие важные сведения. Доступ к указанным сведениям может быть получен даже в те моменты, ...
Подробнее »
Паранойи недостаточно
В «КТ» время от времени сообщается о новых троянах, извлекающих жизненно важную информацию с компьютеров слишком наивных пользователей, а также о талантливых хакерах, способных взломать хорошо защищенную систему. Автор этой статьи не писал трояны и ...
Подробнее »
Всех достала проблема спама. Из-за этой проблемы многим приходится регулярно менять свои почтовые ящики. Не секрет, что спаммеры собирают свои базы с помощью специальных программ. Эти умные паразиты сканируют страницы на предмет заветных адресов и ...
Подробнее »
Караул, который не устает (Обзор персональных брандмауэров)
Прежде чем углубиться в джунгли сетевой безопасности, давайте разберемся: почему обычному пользователю эта тема вообще должна быть интересна? Ведь существуют сетевые администраторы, интернет-провайдеры, отдел "Р" при МВД и многие другие, чей профессиональный долг - обеспечивать ...
Подробнее »
22 cимптома зависимости от социальных сетей
Социальные сети – бич нашего времени. С каждым днем появляется все больше зависимых от них людей. Тем, кто перестал разговаривать с людьми даже по телефону и набил мозоли на пальцах от слишком частого использования клавиатуры, ...
Подробнее »
Многие из нас, в том числе, и Вы, и я, каждый день из своего почтового ящика «выгребаем» тонны несанкционированных сообщений - спама. Это различные письма, рекламирующие виагру, всевозможные тренинги, поездки, различные бытовые устройства и чистящие ...
Подробнее »
Шесть советов, которые помогут обеспечить безопасность в Интернете
Соблюдение правил поведения в цифровом пространстве является очень важным для сохранения вашей безопасности и безопасности вашей семьи в Интернете. Выполняйте следующие шесть основных правил для обеспечения защиты устройств, информации и членов семьи при подключении к ...
Подробнее »
Самые жестокие женщины в истории
Указание Генпрокуратуры РФ N 14-7, МВД РФ N
Как уменьшить поток спама
Беспроводное интернет-соединение грозит пользователям раскрытием паролей
Паранойи недостаточно
Как быстро зашифровать свой Email от назойливых спаммерских
Караул, который не устает (Обзор персональных брандмауэров)
22 cимптома зависимости от социальных сетей
Шесть способов защиты собственного электронного адреса от спамеров!
Шесть советов, которые помогут обеспечить безопасность в Интернете

Оставить комментарий:

* - поля, обязательные для заполнения.

Внимание: все комментарии проходят премодерацию.

Будьте в курсе появления новых материалов! Подпишитесь на RSS!

Подписавшихся уже !