Рейтинговые книги
Читем онлайн Искусство вторжения - Кевин Митник

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 23 24 25 26 27 28 29 30 31 ... 71

MCI WORLDCOM

Так же, как он поступал и с другими сетями, Адриана начал с атаки на прокси-сервер «королевства» WorldCom. Он начал поиск, используя свое любимое средство для навигации в компьютерных сетях, программу под названием ProxyHunter, которая локализует открытые прокси-серверы. Запустив эту программу на своем ноутбуке, он просканировал корпоративные Интернет-адреса WorldCom, быстро идентифицировал пять открытых прокси-серверов — один из них имел URL-адрес, заканчивающийся на world.com. Теперь ему нужно было только сконфигурировать свой браузер для того, чтобы использовать один из этих прокси, и он мог бы путешествовать по внутренней сети WorldCom так же свободно, как и любой сотрудник этой компании.

После проникновения во внутреннюю сеть он обнаружил и другие уровни безопасности, где для проникновения на Интернет-сайты нужны были пароли. Некоторые люди, я уверен, сочли бы удивительным, насколько внимательным старается быть атакующий типа А д —риана, и как много времени он готов провести в своих попытках проникновения и сеть компании. Через два месяца Адриан наконец решил, что пришла пора приступать к делу.

Он получил доступ к системе управления кадрами WorldCom, где узнал список имен и номеров социальной страховки для всех 86000 сотрудников. Обладая этой информацией и датой рождения человека (которую можно найти на сайте anybirthday.com), он получал возможность поменять пароль сотрудника, а также доступ к такой приватной информации, как заработная плата и контактные телефоны. Он мог даже добраться до депозитов сотрудников и переводить их заработную плату на свой счет. Он не соблазнился такой возможностью, но знал, что «куча народу не задумываясь разрушила бы город, чтобы получить несколько сотен тысяч долларов».

ВНУТРИ MICROSOFT

Во время наших бесед Адриан ожидал приговора за несколько компьютерных преступлений: он рассказал историю, за которую его не судили, но она была включена в информацию, собранную следователями. Однако, не желая себе дополнительных сроков заключения, он чувствовал, что должен быть особенно осторожным, рассказывая историю о Microsoft. Надо держать язык за зубами. объяснял он, и везде где только можно вставлял слова «как мне приписывают».

«Я могу рассказать, что мне приписывают. По их словам, я обнаружил (как мне приписывают) Интернет сайт, на который можно входить без авторизациии, на нем не было указания, что это секретный сайт и на нем не было ничего, кроме функции поиска».

Даже этому «королю» программирования не всегда удается держать свои компьютеры в безопасности.

Введя имя, Адриан (как ему приписывают!) обнаружил детальный список онлайн-заказов пользователей. По словам представителей правительства, говорит Адриан, этот сайт содержал информацию о заказах и их выполнении для всех, кто когда-либо заказывал что-нибудь на Интернет-сайте Microsoft, там же содержалась информация о тех случаях, когда кредитные карточки не были приняты к оплате. Совершенно недопустимо было, чтобы такая информация вышла за пределы компании.

Адриан объяснил детали взлома системы безопасности Microsoft журналисту из The Washington Post, которому он доверял, выдвинув свои обычные условия, что ничего не будет опубликовано до тех пор, пока брешь не будет устранена. Журналист передал все детали в компанию Microsoft, где сотрудники ИТ-службы решили не воспринимать это послание как предупреждение. «Microsoft решил выдвинуть обвинение», —говорит Адриан. «Они оценили ущерб в большую сумму — сто тысяч долларов». Потом они передумали. Адриану было сказано, что компания Microsoft «потеряла этот счет». Обвинение во взломе сайта осталось, но без какой-либо суммы в долларах. (Из онлайновых архивов газеты The Washington Post следует, что издатель не счел все произошедшее достаточно интересным для публикации в газете, несмотря на то, что мишенью взлома была компания Microsoft, а всю информацию добыл их собственный сотрудник. Можно только удивляться такому решению).

ГЕРОЙ, НО НЕ СВЯТОЙ: ПРОНИКНОВЕНИЕ В NEW YORK TIMES

Однажды Адриан сидел и читал New York Times, когда его озарила мысль, что можно найти пути для взлома компьютерной сети газеты. «У меня уже был доступ в The Washington Post», вспоминает он, но признает, что попытку нельзя назвать плодотворной, поскольку «там не нашлось ничего достаточно интересного».

Казалось, что Times представляет более сложную проблему для взломщика, поскольку они гораздо более остро воспринимают проблему безопасности в связи со ставшим широко известным несколько лет назад случаем хакерства, когда группа под названием H4G («Хакерство для девчушек») проникла на сайт газеты. Взломщики критиковали автора раздела «Технологии» в Times Джона Маркоффа за его статьи обо мне, статьи, которые внесли свой вклад в очень жесткое отношение ко мне со стороны Министерства юстиции.

Адриан вышел «на старт» и приступил к работе. Вначале он посетил Интернет-сайт и обнаружил, что тот находится на аутсорсинге, его поддерживают не сотрудники газеты, а некая сторонняя компания (ISP — Internet service provider). Это распространенная практика: суть ее в том, что даже проникнув на Интернет-сайт компании, хакер не получит доступа к его внутренней корпоративной сети. Для Адриана это означало лишь то, что придется поработать чуть старательнее, чтобы отыскать путь внутрь.

«У меня нет четкой стратегии», — говорит Адриан о своем подходе к взлому сайтов. «Когда я провожу разведку, то очень тщательно собираю информацию изо всех возможных источников». Другими словами, он не начинает атаку с немедленных попыток проникновения на Интернет-сайт компании, поскольку это может вызвать обратный удар, направленный на него. Вместо этого есть много полезных исследовательских инструментов, которые можно получить бесплатно в ARIN (American Registry for Internet Numbers — Американский регистр Интернет-номеров), организации, ответственной за управление нумерацией ресурсов Интернет в Северной Америке,

Набрав « N e w York Times» в окошечке « К т о » на сайте arin.net, он получил такой список информации:

New York Times (NYT-3)

NEW YORK TIMES COMPANY (NYT-4)

New York Times Digital (NYID)

New York Times Digital (AS21568) NYID 21568

NEW YORK TIMES COMPANY NEW-YORK84-79 (NET-12-160-79-0-1)

12.160.79.0 — 12.160.79.255

New York Times SBC068121080232040219 (NET-68-121 —80-232-1)

68.121.80.232 — 68.121.80.239

New York Times Digital PNAP-NYM-NYT-RM-01 (NET-64-94-185-0-1)

64.94.185.0 — 64.94.185.255

Группы из четырех номеров, разделенных точками, это IP-адреса, которые можно рассматривать как Интернет-аналог почтовых адресов с номером дома, названием улицы, города и т.п. Список, который показывает диапазон таких адресов (например, 12.160.79.0 — 12.160.79.255) называется «netblock».

Далее он провел поиск портов в диапазоне адресов, принадлежащих New York Times и сел передохнуть, пока программа сканировала адреса в поисках открытых портов, надеясь, что он отыщет несколько интересных систем, которые сможет атаковать. Ему это удалось. Проверяя целый ряд открытых портов, он обнаружил, что здесь также есть несколько систем, использующих неправильно сконфигурированные открытые прокси-серверы, позволяющие ему соединиться с компьютерами во внутренней сети компании.

Он заглянул на DNS газеты, надеясь найти IP-адрес, который не был бы передан на аутсорсинг и был бы внутренним адресом Times, но — без успеха. Затем он попытался извлечь все DNS-записи для домена nytimes.com. После завершения этой попытки он опять отправился на Интернет-сайт и в этот раз с большим успехом: он обнаружил место, которое предлагало визитерам список адресов электронной почты сотрудников Times, которые соглашались получать письма от читателей.

Буквально через минуту он получил письмо из газеты с запрошенным списком. Правда, это не был список адресов электронной почты репортеров, который он просил, но все равно это был полезный список. Заголовок на этом письме указывал, что оно пришло из внутренней сети компании, вдобавок был показан IP-адрес, который нигде в другом месте не публиковался. «Люди не понимают, что даже обычное электронное письмо может нести много полезной информации», — отмечает Адриан.

Внутренний IP-адрес дал ему возможность проникновения. Следующим шагом для Адриана стало проникновение через открытый прокси-сервер, который он уже обнаружил, и ручное сканирование IP-адресов в том же сегменте сети. Чтобы прояснить сказанное, давайте предположим, что есть адрес 68.121.90.23. Большинство атакующих начало бы сканирование с адреса 68.121.90.1 и продолжало бы, увеличивая последовательно последнее число на единицу до 68.121.90.254. Адриан же пытался поставить себя в положение ИТ-специалистов компании, создававших сеть: естественно предположить, что люди будут выбирать круглые номера, начиная с первого десятка— от .1 до .10, а затем, шагая десятками — .20, .30 и т.д.

Его попытки не увенчались успехом. Он обнаружил несколько внутренних Интернет-серверов, но ни на одном из них не было полезной информации. Случайно он заглянул на сервер, где хранился старый, больше не используемый внутренний Интернет-сайт Times, скорее всего заброшенный после ввода в работу нового сайта, а потом и забытый. Ему показалось это интересным, он внимательно просмотрел сайт и обнаружил link, то есть Интернет-адрес, который должен был идти к старому производственному сайту, а на самом деле вывел его к работающему производству.

1 ... 23 24 25 26 27 28 29 30 31 ... 71
На этой странице вы можете бесплатно читать книгу Искусство вторжения - Кевин Митник бесплатно.
Похожие на Искусство вторжения - Кевин Митник книги

Оставить комментарий