Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Незнание или халатность?

div.main {margin-left: 20pt; margin-right: 20pt}Незнание или халатность?
Автор: Денис Колисниченко, dhsilabs@mail.ru
Опубликовано: 30.05.2002
Оригинал: http://www.softerra.ru/review/security/18157/

За безопасность нужно платить,
а за ее отсутствие – расплачиваться…

В данной статье речь пойдет о получении бесплатного доступа к Internet. Данная статья предназначена для начинающих пользователей Internet, которые не могут или не хотят платить за предоставление доступа к Internet, а также для системных администраторов, которые, возможно, не знают, как с этим бороться или просто забыли все настроить должным образом. В первой части статьи рассматривается реальный взлом ISP, точнее клиентов провайдера, а во второй – рекомендации по повышению безопасности. Пример, приведенный в статье, используется лишь в демонстрационных целях для того, чтобы подчеркнуть всю значимость проблемы. Проблема, описанная в этой статье, – тривиальна и о ней часто забывают как пользователи, так и администраторы. Часть первая.

Наша цель – получить бесплатный доступ к Internet. Я не буду в этой статье приводить довольно долгие и сухие теоретические сведения, а опишу довольно простой пример, в реальности которого читатель сможет убедиться на практике. Как можно будет увидеть немного позже, кроме доступа к Internet мы можем получить доступ к любой информации халатного пользователя (далее жертва). Если быть более точным, то мы получаем доступ ко всему жесткому диску. А если компьютер жертвы используется для ведения бухгалтерии и организации производства предприятия, то последствия могут быть непредсказуемыми – коммерческая тайна перестает быть тайной.
Для дальнейшего понимания происходящего давайте разберемся кто же является нашей жертвой. Прежде всего, это сотрудник какого-нибудь малого предприятия (более серьезные конторы выделяют для доступа в Internet специальный сервер), который в свободное от работы время (обычно вечером, после 17-18 часов) работает в Internet за счет фирмы. Возможность того, что жертвой окажется обыкновенный домашний пользователь практически исключена – зачем мне расшаривать диски, если у меня одна машина? Правда, я пару раз встречал и таких пользователей: у одного дома находится небольшой офис (2 машины), а второй при настройке сети в Windows пошел по принципу Microsoft – ставим все.

Для получения доступа нам потребуются две небольшие программки и тестовый доступ к Internet. Одна из них – Legion. Как указано в документации, Legion – это Open Share Scanner. Другими словами, эта программа ищет в Сети компьютеры с «расшаренными»  [1] дисками.
Сразу следует оговориться, что для работы сканера необходима операционная система семейства Microsoft, основанная на технологии NT (Windows NT4 Workstation/Server, 2000 Pro/Server). Несмотря на заявления разработчиков Legion'а, эта программа некорректно работает в среде Windows 98.  [2]. Legion может сканировать сети классов B и C.
Скачать программу можно по адресу http://rhino9.ml.org/

Вторая программа, которая нам понадобиться – это Repwl. Более подробно об этой программе можете прочитать в статье Алексея Павленко "Шпионы как мы". Загрузить программу можно с сайта Soft4You

Осталось получить тестовый доступ к Internet. Это довольно просто. Для этого позвоните интересующему вас провайдеру и узнайте параметры соединения – практически у каждый провайдер предоставляет тестовый доступ. В крайнем случае, нам подойдет и тестовый доступ от любого другого провайдера – при тестовом входе в Сеть обычно закрывают доступ к WWW/FTP/POP/SMTP-службам любого домена, кроме своего (то есть домена провайдера). А сканировать порты нам ведь никто не запрещает, поэтому можно, чтобы жертва находилась в любой другой сети. В крайнем случае, можно купить пару часов Internet и у вас вообще не будет никаких ограничений, а только преимущества – вы можете спокойно выкачивать MP3 или общаться по ICQ, а Legion медленно, но уверенно будет продолжать свою работу.
Теперь перейдем к самому примеру. Метод прост, как все гениальное: находим жертву, подключаем ее диск, копируем с него все файлы с расширением pwl, используем Repwl и подключаемся к провайдеру, но уже не за свой счет. При этом мы рассчитываем, что жертва использует операционную систему Windows 95/98: в большинстве случаев это действительно так.
Подключаемся к Internet и запускаем Legion (см. рис 1).

 

Рис. 1. Legion

Затем вводим диапазон IP-адресов для сканирования (Scan Range). Обычно здесь нужно ввести диапазон IP-адресов, выделенный вашему провайдеру. Если вы не знаете, что ввести, выполните программу winipcfg.

 

Рис. 2. Программа winipcfg

Обычно для тестового входа IP-адрес выделяются из той же подсети. На рисунке 1 наш IP-адрес – 192.168.168.22, то есть он не является реальным IP-адресом, а входит в диапазон IP-адресов, выделенный для использования в локальных сетях класса С. В этом случае обратите внимание на сервер DNS – 195.5.1.26. Этот адрес уже является реальным и мы можем сканировать диапазон 195.5.1.1 – 195.5.1.254 (сеть класса С – маска 255.255.255.0). Когда Legion найдет жертву, веделите ее и нажмите на кнопку Map Drive (см. рис 1). Даже если доступ к диску закрыт паролем, нажмите на кнопку Show BF Tool (Brut Force). Теперь только осталось скопировать все PWL-файлы. Не пользуйтесь для этого Windows Explorer или любой другой программой с графическим интерфейсом, например, Windows Commander – ужасно медленно. Лучше запустите консоль (я имею в виду то, что в Windows называется Сеанс MS-DOS) и выполните команду:
copy Z:windows*.pwl c:
Я предполагаю, что диску, который вы подключили, назначена буква Z и каталогом Windows является Windows.
Кроме доступа к диску «только чтение» довольно часто пользователи используют полный доступ. Вот тут действительно полный простор для творчества – можно Windows «деинсталлировать» или прописать в c:autoexec.bat строчку echo y | c:windowsformat.com c: /q
Обычно процесс сканирования не займет много времени. Как я уже отмечал, сканировать лучше после 18 часов, примерно до девяти-десяти часов вечера. Если вы не самый невезучий человек в мире (или пользователи вашего ISP самые продвинутые и уже прочитали эту статью), то приблизительно за 2-3 часа у вас уже должно быть около шести PWL-файлов.
Информация о соединении (логин, пароль) храниться в PWL-файле. Запустите Repwl (см. рис. 3), откройте нужный вам файл и получите всю необходимую информацию. Я рекомендую использовать коммерческую (а не демонстрационную) версию Repwl, так как Demo версия не может работать с паролями более 4 символов. Честно говоря, мне хватает и Demo версии, потому что у наших пользователей часто встречается либо пустой пароль или же пароль «123».

 

Рис. 3. Программа Rewpl

Еще один важный момент: пользователи должны сохранять свои пароли в pwl-файле, иначе мы не увидим списка кэшируемых паролей. Как видно из рисунка 3, я сохраняю только пароли для тестового доступа. Хотя, учитывая менталитет большинства пользователей, этот момент не такой уж и важный. Часть вторая.

Эта часть рассчитана на системных администраторов и пользователей, которые уже прочитали первую часть, и, надеюсь, сделали необходимые выводы. Во-первых, самая надежная панацея, если у вас одноранговая сеть Microsoft и один из компьютеров используется для работы в Internet, перед дозвоном к провайдеру ОТКЛЮЧИТЕ СОВМЕСТНЫЙ ДОСТУП К ДИСКУ (хотя бы к С). Понимаю, что лень, но ничего другого не придумаешь. Во-вторых, нужно использовать трудно подбираемые пароли или хотя бы пароли более 4 символов – их хоть невозможно подобрать с помощью Repwl. Здесь я имею в виду пароли для входа в сеть Microsoft, а не для подключения к Internet. Кстати, для доступа к Internet также не помешает использовать какой-нибудь более или менее серьезный пароль, например «_RvFot54». В-третьих, почаще менять этот пароль – хотя бы один раз в месяц. Конечно, это не панацея, но это средство, по крайней мере, создаст дополнительный барьер в вашей системе безопасности. В-четвертых, не сохранять пароль в компьютере.
А вот теперь рекомендации для системных администраторов. Не следует разрешать пользователям использовать легкие пароли. Лучше всего если вы сами выделите пользователю какой-нибудь пароль – только не перестарайтесь: если пароль будет слишком сложный, пользователь приклеит к монитору желтую бумажечку и ваш пароль окажется написанным на ней. Если вы администратор ISP, установите обязательную смену пароля для всех пользователей через определенный промежуток времени, например, один раз в месяц. Следует использовать различные пароли для POP-сервиса и dialip'a. Операционной систему Linux для работы в таком режиме настроить достаточно легко. Более подробно об этом вы можете прочитать в моей статье «Пошаговая настройка Dial-In сервера». Последняя рекомендация – сообщить пользователям о возможных последствиях работы в Internet с открытыми дисками.

В качестве логического завершения данной статьи приведу небольшой пример настройки Firewall для защиты от вторжения во внутреннюю сеть. Предположим, у вас есть небольшая сеть, для определенности – 192.168.1.0. Доступ к Internet осуществляется через шлюз на базе операционной системы Linux (192.168.1.1). Как правило, большинство компьютеров работают под управлением ОС Windows и при этом используется совместный доступ к ресурсам. Обычно на шлюзе устанавливается пакет samba для доступа к машинам под управлением ОС Windows. Чтобы общие ресурсы вашей внутренней сети не были видны извне, запретите порты 129, 137, 138, 139: ipchains -A prov -p tcp --destination-port 129 -j REJECT ipchains -A prov -p udp --destination-port 129 -j REJECT

Через цепочку prov, используемую в этом примере, идет весь трафик от провайдера. Создать ее можно примерно таким образом: ipchains -N prov ipchains -A input -i ppp0 -j prov

Для подключения к провайдеру мы используем интерфейс ppp0.

Буду рад выслушать все ваши вопросы и комментарии.

[1] Расшаренный (от sharing) [ресурс] – ресурс, к который открыт для совместного использования. [обратно к тексту]

[2] В документации написано, что программа корректно работает в Windows 98, а для работы в Windows 95 нужно скачать кое-какие обновления. Однако экспериментальным способом установлено, что под управлением Windows 9x Legion не находит нужные компьютеры. Тестировались Windows 95 OSR2, 98 и 2000 Pro beta. Под управлением Windows 95 Legion вообще отказался работать, под Windows 98 – работал, но не находил компьютеры (при этом компьютеры с расшаренными дисками действительно находились в сети), а «видел» только локальный компьютер, на котором была установлена служба доступа к файлам и принтерам Microsoft. А вот под управлением Windows 2000 Pro Legion работал отлично. [обратно к тексту]


Почитать на ту же тему на сайте «Софтерра»: Шпионы как мы (полная версия)(http://www.softerra.ru/review/internet/8563/)

Всеинтернетовская мания преследования имеет под собой вполне конкретную почву: приемы и методы раскрытия паролей доступны практически любому. Полная версия статьи, опубликованной в журнале "Компьютерра".

Пошаговая настройка Dial-In сервера(http://www.softerra.ru/freeos/12279/)

Подробная статья о настройке dial-in сервера. Конфигурирование mgetty и ppp. Решение проблем.



  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте