Конфиденциальная информация из файла, выданного браузером, попав в руки к Internet-пиратам, может представлять угрозу узлу Web, если администрация не будет соблюдать меры безопасности при работе с ним.

Web-сервер помещает информацию в файлы оперативной обработки на жесткий диск пользователя, что дает возможность идентифицировать клиента при повторном обращении к узлу.

Как сообщил Эд Скаудис, старший системный инженер компании Bellcore, консультанты по безопасности Bellcore смогли легко получить доступ к счету и данным о кредитной карте пользователя путем простого редактирования такого "оперативного" файла и изменения идентификационного номера на соответствующем узле. Это просто последний пример того, как хакеры могут эксплуатировать Internet и настольные системы. "То, что нам удалось создать, - целый мир, очень интересный для хакеров", - заявил Скаудис на заседании группы Current Trends in Hacker Tools&Techniques ("Тенденции в инструментах и технологии хакеров").

Брайан Совел, старший инспектор информационных систем в корпорации Tandy, использует собранную им информацию о хакерских методиках для тестирования систем безопасности сети своей компании: "Я многое делаю тем же способом, что и хакер".

Работая над безопасностью вновь создаваемого Web-узла, который мог бы помочь пользователям отслеживать свои заказы, Брайан продемонстрировал исполнительным руководителям компании Tandy, как можно пробить брешь в компьютерной системе безопасности. По его словам, они были очень удивлены.


Популярные способы взлома

  • RootKit, программный пакет для Unix, помогает хакерам открывать "заднее крыльцо" в систему, изменив программу входа в ОС. Необходимую информацию они крадут с других компьютеров в сети. "Дымовая завеса", в частности, создается для того, чтобы такие Unix-команды, как ps ("процессы") и du ("использование диска"), призванные отображать статус системы, выдавали неверные результаты. Ранее применяемый только элитой хакеров, RootKit сейчас широко распространяется по Internet. Единственный способ отследить активность пакета RootKit - ввести команды "ls" и "echo *" и убедиться в правильности полученного отклика.
  • Ping O" Death - программа, способная вызвать сбои в различных операционных системах, просто посылая пакет, пытающийся захватить более 65 507 байт памяти. Способ защиты: некоторые компании, разрабатывающие операционные системы, выпускают "заплатки", которые устраняют этот дефект. Администраторам стоит использовать брандмауэры, способные отфильтровать большую часть ping-пакетов.
  • С помощью пакета Synchronize/start (SYN flood) можно блокировать систему, посылая многочисленные копии SYN-пакетов, которые запрашивают в сети TCP-соединение с фальшивого адреса. Это либо несуществующий, либо заблокированный адрес, так что посылающая система не может подтвердить SYN-запрос. Некоторые брандмауэры позволяют управлять SYN-соединениями, что предотвращает подобные атаки.
  • TTYWatcher - простая в использовании программа, которая позволяет "даже не очень искусным хакерам заполучить Telnet-соединение. Таким способом можно разрушить большинство надежных систем авторизованного доступа и шифрования. Если через Telnet хакер достигает корневой директории, то он может просмотреть или скопировать данные о Telnet-сессии, "пнуть" напоследок легальных пользователей и оставить связь открытой на несколько дней. Отбить охоту пролезать через Telnet можно опять-таки с помощью брандмауэра. Он поможет снизить потенциальную угрозу, разрешая только те сессии, которые начинаются с однопользовательских машин.
  • Файлы сценариев Common Gateway Interface (CGI) для Web-узлов, которые должным образом не отрабатывают специальные символы, тоже могут доставить много неприятностей. Это некоторые CGI-файлы, включая хорошо известный phf, который создает телефонный справочник с возможностью поиска. Он может выполнить несколько команд после управляющих символов, например переход на новую строку или пробел, переданный в Web-узел, на котором запущен файл сценария CGI. Администраторам стоит удалить неиспользуемые CGI-файлы и проверить оставшиеся, как они отрабатывают управляющие символы.
  • Поделитесь материалом с коллегами и друзьями