Разделы

Безопасность

Анализируем 7 шагов хакера по взлому крупных сетей

Взлом больших сетей - непростая задача, требующая использования специальных методов, учитывающая способы построения максимально защищенных сетей. Для эффективной защиты от возможных атак необходимо учитывать все возможные пути проникновения в сеть, чтобы свести шансы хакеров на успех к минимуму.

Уязвимости для хакинга

Каждый, кто подключен к интернету, становится уязвимым для хакера. Типичный пример – «троянский конь», который обследует компьютер или заражает его вирусом. Антивирусные программы, межсетевые экраны и общие меры безопасности - это то, что используется большинством провайдеров, предприятиями и домашними пользователями, чтобы минимизировать опасность и сделать ПК, вебсайты и серверы как можно менее привлекательными для потенциальных хакеров. Принимая во внимание побуждения хакеров, нетрудно предположить, что вероятность хакерских атак возрастает с увеличением активности в интернете. Например, домашние пользователи, подключающиеся к интернету время от времени, не могут быть приоритетной целью. В порядке убывания опасности можно представить следующий список объектов нападения:

  • Фирмы, занимающиеся компьютерной безопасностью, представляют наиболее вероятную цель, поскольку их серверы и веб-сайты наиболее защищены.
  • Любые организации, имеющие компьютеры и серверы, особенно те, чей бизнес ведется через интернет.
  • Высококлассные СМИ, крупные корпоративные сайты, сайты политических партий, знаменитостей, взлом которых освещается в печати и приносит известность взломщику в хакерских кругах.
  • Любой веб сайт, связанный с электронной коммерцией (который может быть взломан в любое время, так как работает 24 часа 365 дней в году).
  • Любой компьютер, имеющий широкополосный доступ в интернет, который все время находится в сети и чей IP-адрес никогда не меняется.
  • Компьютеры, подключенные через модем по dial-up.

Узнать противника: как хакеры собирают информацию

Есть прямая зависимость между успешным взломом и тем, сколько информации хакер предварительно получил о потенциальной жертве. Сбор информации имеет первостепенное значение, это может быть финансовая информация, физические устройства, персонал, сеть, главные интересы. Кроме того, общие интернет - ресурсы могут обеспечить ценную информацию на любой стадии взлома.

Инструменты для сбора информации

Для сбора информации существует много активных и пассивных методов. Пассивный сбор информации состоит в безопасном сканировании IP-адресов, определении сетевой инфраструктуры, приложений и используемых средств безопасности. В распоряжении хакера огромный арсенал для сбора информации, в частности:

  • Исследование сети: используется, чтобы быстро проверить известные уязвимости компьютеров. Для этого используются снифферы, которые перехватывают пароли и другую информацию во время пересылки, как между компьютерами, так и в сети; эксплоиты, которые используют известные уязвимости.
  • Социальная инженерия: всевозможные манипуляции с целью получения информации, например, выяснение паролей или учетных записей за кружкой пива, или как-нибудь еще.
  • Общедоступные источники и мусорные ведра: получение информации из рекламных материалов и мусорных корзин.
  • Программы-невидимки (так называемые root kits): инструмент для скрытия факта нарушения безопасности компьютера

Исследование сети

Исследование сети необходимо хакеру для планирования атаки. Для этого используется сканирование, пробы, определение используемых приложений и их версий, установление топологий сети, таких как локальная, сеть провайдера, телекоммуникационная или корпоративная. Во время исследования сети наиболее важными являются IP-адреса, сетевые адреса, списки доступа, точки доступа, настройки межсетевого экрана, версии приложений и имена пользователей.

Коробочное решение для ИИ можно развернуть за месяц вместо года
Коробочное решение для ИИ можно развернуть за месяц вместо года Цифровизация

Большинство хакерских инструментов для сбора информации используется удаленно. Команды traceroute, ping и сканирование сети позволяет составить физическую/логическую структуру сети, в то время как пакетный сбор данных, например снифферы, позволяют получить данные о запущенных приложениях, именах пользователей и паролей. Сервис WHOIS (SamSpade) поможет определить, кому принадлежит конкретный IP-адрес, в то время как NetBIOS и RPC dumps позволят проанализировать трафик локальной сети (что наиболее опасно для домашних пользователей). После того, как получена вся ценная информация о пользователе, в web crawlers (нерезидентные вирусы) позволят просмотреть не удаленные данные с любой страницы. И в конце, IRC клиент поможет получить доступ и собрать сведения о любом пользователи в сети.

Хакеры используют весь диапазон сканирования. Сюда входит сканирование портов, IP-адресов, маршрутизаторов (фальсификация BGP - протокол IP–маршрутизации, и OSPF - протокол предпочтения кратчайшего пути), сканирование SNMP (протокол сетевого управления), исследование портов и приложений, проверка межсетевых экранов, наличия беспроводных точек, операционной системы, установленного оборудования и стека протоколов IP.

Социальная инженерия

Термин “социальная инженерия” употребляется хакерами для определения любого трюка, который используется для добывания информации у сотрудников выбранной фирмы. Манипулирование ложными данными с ничего не подозревающим персоналом, выуживание любыми способами необходимой информации, харизма, сексуальная привлекательность, мошенничество с кредитными картами, - это только несколько примеров социальной инженерии. Она основывается на знании человеческой природы, открытости и беспомощности, когда человека просят помочь или дать совет. Есть различия между пассивными и активными методами социальной инженерии. Звонок по телефону может вызвать ненужные подозрения; а что произойдет, если этот звонок ждут?

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам
Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам Безопасность

Социальная инженерия допускает прямое наблюдение и физический контакт для сбора информации. Типичный пример – наблюдение за ежедневными делами персонала, внедрение в предприятие под различными предлогами, наблюдение за ходом работы. Физический доступ на предприятие может быть осуществлен под видом поиска работы, с помощью знакомых из персонала, получением должности, которая откроет доступ к заветной цели.

Общедоступные источники и мусорные ведра

Информация о потенциальной жертве может быть получена как из общедоступных ресурсов, так и из мусорных корзин. Типичные примеры общедоступных ресурсов – база данных WHOIS, белые страницы, архивы обсуждений, свежие веб страницы, где размещена информация о владельцах ресурса; мгновенные сообщения, завязывание разговоров со служащими, определение домена по адресам электронной почты, поиск по белым страницам; в поисковых системах, подобных Google, по электронным письмам, отправленным годами раньше; выуживание из интернета сведений с помощью того же Google или crawlers.

Опытные хакеры также используют мусорные корзины как важный источник информации. Доступ к использованным материалам может принести хорошие результаты, предоставить информацию о компьютерах, инструкции по пользованию сетью и телефонами; старые жесткие диски и CD-ROM; записки, отчеты и другую офисную документацию; компьютерные и ИТ подпрограммы и протоколы, информацию о клиентах, счета, контакты, уничтоженную документацию.