Спецпроекты

Безопасность

Анализируем 7 шагов хакера по взлому крупных сетей

Взлом больших сетей - непростая задача, требующая использования специальных методов, учитывающая способы построения максимально защищенных сетей. Для эффективной защиты от возможных атак необходимо учитывать все возможные пути проникновения в сеть, чтобы свести шансы хакеров на успех к минимуму.

Уязвимости для хакинга

Каждый, кто подключен к интернету, становится уязвимым для хакера. Типичный пример – «троянский конь», который обследует компьютер или заражает его вирусом. Антивирусные программы, межсетевые экраны и общие меры безопасности - это то, что используется большинством провайдеров, предприятиями и домашними пользователями, чтобы минимизировать опасность и сделать ПК, вебсайты и серверы как можно менее привлекательными для потенциальных хакеров. Принимая во внимание побуждения хакеров, нетрудно предположить, что вероятность хакерских атак возрастает с увеличением активности в интернете. Например, домашние пользователи, подключающиеся к интернету время от времени, не могут быть приоритетной целью. В порядке убывания опасности можно представить следующий список объектов нападения:

  • Фирмы, занимающиеся компьютерной безопасностью, представляют наиболее вероятную цель, поскольку их серверы и веб-сайты наиболее защищены.
  • Любые организации, имеющие компьютеры и серверы, особенно те, чей бизнес ведется через интернет.
  • Высококлассные СМИ, крупные корпоративные сайты, сайты политических партий, знаменитостей, взлом которых освещается в печати и приносит известность взломщику в хакерских кругах.
  • Любой веб сайт, связанный с электронной коммерцией (который может быть взломан в любое время, так как работает 24 часа 365 дней в году).
  • Любой компьютер, имеющий широкополосный доступ в интернет, который все время находится в сети и чей IP-адрес никогда не меняется.
  • Компьютеры, подключенные через модем по dial-up.

Узнать противника: как хакеры собирают информацию

Есть прямая зависимость между успешным взломом и тем, сколько информации хакер предварительно получил о потенциальной жертве. Сбор информации имеет первостепенное значение, это может быть финансовая информация, физические устройства, персонал, сеть, главные интересы. Кроме того, общие интернет - ресурсы могут обеспечить ценную информацию на любой стадии взлома.

Инструменты для сбора информации

Для сбора информации существует много активных и пассивных методов. Пассивный сбор информации состоит в безопасном сканировании IP-адресов, определении сетевой инфраструктуры, приложений и используемых средств безопасности. В распоряжении хакера огромный арсенал для сбора информации, в частности:

  • Исследование сети: используется, чтобы быстро проверить известные уязвимости компьютеров. Для этого используются снифферы, которые перехватывают пароли и другую информацию во время пересылки, как между компьютерами, так и в сети; эксплоиты, которые используют известные уязвимости.
  • Социальная инженерия: всевозможные манипуляции с целью получения информации, например, выяснение паролей или учетных записей за кружкой пива, или как-нибудь еще.
  • Общедоступные источники и мусорные ведра: получение информации из рекламных материалов и мусорных корзин.
  • Программы-невидимки (так называемые root kits): инструмент для скрытия факта нарушения безопасности компьютера

Исследование сети

Исследование сети необходимо хакеру для планирования атаки. Для этого используется сканирование, пробы, определение используемых приложений и их версий, установление топологий сети, таких как локальная, сеть провайдера, телекоммуникационная или корпоративная. Во время исследования сети наиболее важными являются IP-адреса, сетевые адреса, списки доступа, точки доступа, настройки межсетевого экрана, версии приложений и имена пользователей.

Большинство хакерских инструментов для сбора информации используется удаленно. Команды traceroute, ping и сканирование сети позволяет составить физическую/логическую структуру сети, в то время как пакетный сбор данных, например снифферы, позволяют получить данные о запущенных приложениях, именах пользователей и паролей. Сервис WHOIS (SamSpade) поможет определить, кому принадлежит конкретный IP-адрес, в то время как NetBIOS и RPC dumps позволят проанализировать трафик локальной сети (что наиболее опасно для домашних пользователей). После того, как получена вся ценная информация о пользователе, в web crawlers (нерезидентные вирусы) позволят просмотреть не удаленные данные с любой страницы. И в конце, IRC клиент поможет получить доступ и собрать сведения о любом пользователи в сети.

Хакеры используют весь диапазон сканирования. Сюда входит сканирование портов, IP-адресов, маршрутизаторов (фальсификация BGP - протокол IP–маршрутизации, и OSPF - протокол предпочтения кратчайшего пути), сканирование SNMP (протокол сетевого управления), исследование портов и приложений, проверка межсетевых экранов, наличия беспроводных точек, операционной системы, установленного оборудования и стека протоколов IP.

Социальная инженерия

Термин “социальная инженерия” употребляется хакерами для определения любого трюка, который используется для добывания информации у сотрудников выбранной фирмы. Манипулирование ложными данными с ничего не подозревающим персоналом, выуживание любыми способами необходимой информации, харизма, сексуальная привлекательность, мошенничество с кредитными картами, - это только несколько примеров социальной инженерии. Она основывается на знании человеческой природы, открытости и беспомощности, когда человека просят помочь или дать совет. Есть различия между пассивными и активными методами социальной инженерии. Звонок по телефону может вызвать ненужные подозрения; а что произойдет, если этот звонок ждут?

Социальная инженерия допускает прямое наблюдение и физический контакт для сбора информации. Типичный пример – наблюдение за ежедневными делами персонала, внедрение в предприятие под различными предлогами, наблюдение за ходом работы. Физический доступ на предприятие может быть осуществлен под видом поиска работы, с помощью знакомых из персонала, получением должности, которая откроет доступ к заветной цели.

Общедоступные источники и мусорные ведра

Информация о потенциальной жертве может быть получена как из общедоступных ресурсов, так и из мусорных корзин. Типичные примеры общедоступных ресурсов – база данных WHOIS, белые страницы, архивы обсуждений, свежие веб страницы, где размещена информация о владельцах ресурса; мгновенные сообщения, завязывание разговоров со служащими, определение домена по адресам электронной почты, поиск по белым страницам; в поисковых системах, подобных Google, по электронным письмам, отправленным годами раньше; выуживание из интернета сведений с помощью того же Google или crawlers.

Опытные хакеры также используют мусорные корзины как важный источник информации. Доступ к использованным материалам может принести хорошие результаты, предоставить информацию о компьютерах, инструкции по пользованию сетью и телефонами; старые жесткие диски и CD-ROM; записки, отчеты и другую офисную документацию; компьютерные и ИТ подпрограммы и протоколы, информацию о клиентах, счета, контакты, уничтоженную документацию.

Короткая ссылка