Библиотека Интернет Индустрии I2R.ru |
|||
|
Незнание или халатность?О том, как пользователю получить бесплатный выход в интернет, а администратору не допустить этого. За безопасность нужно платить,
В данной статье речь пойдет о получении бесплатного доступа к Internet. Данная статья предназначена для начинающих пользователей Internet, которые не могут или не хотят платить за предоставление доступа к Internet, а также для системных администраторов, которые, возможно, не знают, как с этим бороться или просто забыли все настроить должным образом. В первой части статьи рассматривается реальный взлом ISP, точнее клиентов провайдера, а во второй - рекомендации по повышению безопасности. Пример, приведенный в статье, используется лишь в демонстрационных целях для того, чтобы подчеркнуть всю значимость проблемы. Проблема, описанная в этой статье, - тривиальна и о ней часто забывают как пользователи, так и администраторы. Часть первая.Наша цель - получить бесплатный
доступ к Internet. Я не буду в этой статье приводить довольно долгие
и сухие теоретические сведения, а опишу довольно простой пример, в
реальности которого читатель сможет убедиться на практике. Как можно
будет увидеть немного позже, кроме доступа к Internet мы можем
получить доступ к любой информации халатного пользователя (далее
жертва). Если быть более точным, то мы получаем доступ ко всему
жесткому диску. А если компьютер жертвы используется для ведения
бухгалтерии и организации производства предприятия, то последствия
могут быть непредсказуемыми - коммерческая тайна перестает быть
тайной. Для получения доступа нам
потребуются две небольшие программки и тестовый доступ к Internet.
Одна из них - Legion. Как указано в документации, Legion -
это Open Share Scanner. Другими словами, эта программа ищет в Сети
компьютеры с <расшаренными> [1]
дисками. Вторая программа, которая нам понадобиться - это Repwl. Более подробно об этой программе можете прочитать в статье Алексея Павленко "Шпионы как мы". Загрузить программу можно с нашего сайта сайта http://dago.gok.ru/downloads/crypto/repwl.zip Осталось получить тестовый доступ к
Internet. Это довольно просто. Для этого позвоните интересующему вас
провайдеру и узнайте параметры соединения - практически у каждый
провайдер предоставляет тестовый доступ. В крайнем случае, нам
подойдет и тестовый доступ от любого другого провайдера - при
тестовом входе в Сеть обычно закрывают доступ к
WWW/FTP/POP/SMTP-службам любого домена, кроме своего (то есть домена
провайдера). А сканировать порты нам ведь никто не запрещает,
поэтому можно, чтобы жертва находилась в любой другой сети. В
крайнем случае, можно купить пару часов Internet и у вас вообще не
будет никаких ограничений, а только преимущества - вы можете
спокойно выкачивать MP3 или общаться по ICQ, а Legion медленно, но
уверенно будет продолжать свою работу.
Затем вводим диапазон IP-адресов для сканирования (Scan Range). Обычно здесь нужно ввести диапазон IP-адресов, выделенный вашему провайдеру. Если вы не знаете, что ввести, выполните программу winipcfg.
Обычно для тестового входа IP-адрес
выделяются из той же подсети. На рисунке 1 наш IP-адрес -
192.168.168.22, то есть он не является реальным IP-адресом, а входит
в диапазон IP-адресов, выделенный для использования в локальных
сетях класса С. В этом случае обратите внимание на сервер DNS -
195.5.1.26. Этот адрес уже является реальным и мы можем сканировать
диапазон 195.5.1.1 - 195.5.1.254 (сеть класса С - маска
255.255.255.0). Когда Legion найдет жертву, веделите ее и нажмите на
кнопку Map Drive (см. рис 1). Даже если доступ к диску закрыт
паролем, нажмите на кнопку Show BF Tool (Brut Force). Теперь только
осталось скопировать все PWL-файлы. Не пользуйтесь для этого Windows
Explorer или любой другой программой с графическим интерфейсом,
например, Windows Commander - ужасно медленно. Лучше запустите
консоль (я имею в виду то, что в Windows называется Сеанс MS-DOS) и
выполните команду:
Еще один важный момент: пользователи должны сохранять свои пароли в pwl-файле, иначе мы не увидим списка кэшируемых паролей. Как видно из рисунка 3, я сохраняю только пароли для тестового доступа. Хотя, учитывая менталитет большинства пользователей, этот момент не такой уж и важный. Часть вторая.Эта часть рассчитана на системных
администраторов и пользователей, которые уже прочитали первую часть,
и, надеюсь, сделали необходимые выводы. Во-первых, самая надежная
панацея, если у вас одноранговая сеть Microsoft и один из
компьютеров используется для работы в Internet, перед дозвоном к
провайдеру ОТКЛЮЧИТЕ СОВМЕСТНЫЙ ДОСТУП К ДИСКУ (хотя бы к С).
Понимаю, что лень, но ничего другого не придумаешь. Во-вторых, нужно
использовать трудно подбираемые пароли или хотя бы пароли более 4
символов - их хоть невозможно подобрать с помощью Repwl. Здесь я
имею в виду пароли для входа в сеть Microsoft, а не для подключения
к Internet. Кстати, для доступа к Internet также не помешает
использовать какой-нибудь более или менее серьезный пароль, например
<_RvFot54>. В-третьих, почаще менять этот пароль - хотя бы один раз
в месяц. Конечно, это не панацея, но это средство, по крайней мере,
создаст дополнительный барьер в вашей системе безопасности.
В-четвертых, не сохранять пароль в компьютере. В качестве логического завершения данной статьи приведу небольшой пример настройки Firewall для защиты от вторжения во внутреннюю сеть. Предположим, у вас есть небольшая сеть, для определенности - 192.168.1.0. Доступ к Internet осуществляется через шлюз на базе операционной системы Linux (192.168.1.1). Как правило, большинство компьютеров работают под управлением ОС Windows и при этом используется совместный доступ к ресурсам. Обычно на шлюзе устанавливается пакет samba для доступа к машинам под управлением ОС Windows. Чтобы общие ресурсы вашей внутренней сети не были видны извне, запретите порты 129, 137, 138, 139: ipchains -A prov -p tcp --destination-port 129 -j REJECT ipchains -A prov -p udp --destination-port 129 -j REJECTЧерез цепочку prov, используемую в этом примере, идет весь трафик от провайдера. Создать ее можно примерно таким образом: ipchains -N prov ipchains -A input -i ppp0 -j provДля подключения к провайдеру мы используем интерфейс ppp0. |
|
2000-2008 г. Все авторские права соблюдены. |
|