ЛитМир - Электронная Библиотека
ЛитМир: бестселлеры месяца
Веер (сборник)
История нового имени
Ведьма и бесполезный ангел
Женщина перемен
Я не твоя, демон!
Мар. Червивое сердце
HBR Guide. Эмоциональный интеллект
Белое и черное
Свои-чужие
A
A

Адриан вышел «на старт» и приступил к работе. Вначале он посетил Интернет-сайт и обнаружил, что тот находится на аутсорсинге, его поддерживают не сотрудники газеты, а некая сторонняя компания (ISP — Internet service provider). Это распространенная практика: суть ее в том, что даже проникнув на Интернет-сайт компании, хакер не получит доступа к его внутренней корпоративной сети. Для Адриана это означало лишь то, что придется поработать чуть старательнее, чтобы отыскать путь внутрь.

«У меня нет четкой стратегии», — говорит Адриан о своем подходе к взлому сайтов. «Когда я провожу разведку, то очень тщательно собираю информацию изо всех возможных источников». Другими словами, он не начинает атаку с немедленных попыток проникновения на Интернет-сайт компании, поскольку это может вызвать обратный удар, направленный на него. Вместо этого есть много полезных исследовательских инструментов, которые можно получить бесплатно в ARIN (American Registry for Internet Numbers — Американский регистр Интернет-номеров), организации, ответственной за управление нумерацией ресурсов Интернет в Северной Америке,

Набрав « N e w York Times» в окошечке « К т о » на сайте arin.net, он получил такой список информации:

\ New York Times (NYT-3)

NEW YORK TIMES COMPANY (NYT-4)

New York Times Digital (NYID)

New York Times Digital (AS21568) NYID 21568

NEW YORK TIMES COMPANY NEW-YORK84-79 (NET-12-160-79-0-1)

12.160.79.0 — 12.160.79.255

New York Times SBC068121080232040219 (NET-68-121 —80-232-1)

68.121.80.232 — 68.121.80.239

New York Times Digital PNAP-NYM-NYT-RM-01 (NET-64-94-185-0-1)

64.94.185.0 — 64.94.185.255

Группы из четырех номеров, разделенных точками, это IP-адреса, которые можно рассматривать как Интернет-аналог почтовых адресов с номером дома, названием улицы, города и т.п. Список, который показывает диапазон таких адресов (например, 12.160.79.0 — 12.160.79.255) называется «netblock».

Далее он провел поиск портов в диапазоне адресов, принадлежащих New York Times и сел передохнуть, пока программа сканировала адреса в поисках открытых портов, надеясь, что он отыщет несколько интересных систем, которые сможет атаковать. Ему это удалось. Проверяя целый ряд открытых портов, он обнаружил, что здесь также есть несколько систем, использующих неправильно сконфигурированные открытые прокси-серверы, позволяющие ему соединиться с компьютерами во внутренней сети компании.

Он заглянул на DNS газеты, надеясь найти IP-адрес, который не был бы передан на аутсорсинг и был бы внутренним адресом Times, но — без успеха. Затем он попытался извлечь все DNS-записи для домена nytimes.com. После завершения этой попытки он опять отправился на Интернет-сайт и в этот раз с большим успехом: он обнаружил место, которое предлагало визитерам список адресов электронной почты сотрудников Times, которые соглашались получать письма от читателей.

Буквально через минуту он получил письмо из газеты с запрошенным списком. Правда, это не был список адресов электронной почты репортеров, который он просил, но все равно это был полезный список. Заголовок на этом письме указывал, что оно пришло из внутренней сети компании, вдобавок был показан IP-адрес, который нигде в другом месте не публиковался. «Люди не понимают, что даже обычное электронное письмо может нести много полезной информации», — отмечает Адриан.

Внутренний IP-адрес дал ему возможность проникновения. Следующим шагом для Адриана стало проникновение через открытый прокси-сервер, который он уже обнаружил, и ручное сканирование IP-адресов в том же сегменте сети. Чтобы прояснить сказанное, давайте предположим, что есть адрес 68.121.90.23. Большинство атакующих начало бы сканирование с адреса 68.121.90.1 и продолжало бы, увеличивая последовательно последнее число на единицу до 68.121.90.254. Адриан же пытался поставить себя в положение ИТ-специалистов компании, создававших сеть: естественно предположить, что люди будут выбирать круглые номера, начиная с первого десятка— от .1 до .10, а затем, шагая десятками — .20, .30 и т.д.

Его попытки не увенчались успехом. Он обнаружил несколько внутренних Интернет-серверов, но ни на одном из них не было полезной информации. Случайно он заглянул на сервер, где хранился старый, больше не используемый внутренний Интернет-сайт Times, скорее всего заброшенный после ввода в работу нового сайта, а потом и забытый. Ему показалось это интересным, он внимательно просмотрел сайт и обнаружил link, то есть Интернет-адрес, который должен был идти к старому производственному сайту, а на самом деле вывел его к работающему производству.

Для Адриана это был настоящий «Священный Грааль». Ситуация становилась все более интересной, поскольку он открыл, что на этом компьютере хранились обучающие курсы для сотрудников на тему, как использовать систему. Это было похоже на то, как если бы школьнику за ночь перед сочинением предстояло прочесть «Войну и Мир», а ему попался бы в руки краткий конспект страниц на 50.

Адриану довелось проникать уже на множество сайтов, поэтому его эмоции от успеха на этом этапе были довольно сдержанными, и все же он проник гораздо дальше, чем ожидал. И ситуация могла стать еще лучше. Вскоре он открыл встроенное приложение для сотрудников, с помощью которого они могли найти путь на сайте. «Часто, — говорит он, — системные администраторы не конфигурируют такие приложения соответствующим образом и таким образом позволяют вам совершать поиск там, где это должно быть запрещено».

Именно это и произошло, Адриан называет случившееся спортивным термином «нокаут» или «чистая победа». Кто-то из системных администраторов Times поместил это приложение в одну из директорий, которая позволяла сделать то, что называется «SQL-запрос в свободной форме». SQL (Structured Query Language — структурированный язык запросов) — это язык для общения с большинством баз данных. После запроса появляется специальное диалоговое окно, которое позволяет Адриану ввести SQL-команды без авторизации, то есть он получает возможность проводить виртуальный поиск по всем базам данных системы и получать или изменять информацию по своему усмотрению.

Он определил, что компьютер, на котором были расположены почтовые сервера, использовал программы Lotus Notes. Хакеры знают, что более старые версии Notes дают возможность пользователю просматривать все базы данных в системе, и как раз эта часть сети Times использовала такую старую версию. База данных Lotus Notes, в которую проник Адриан, заставила его «сильно заволноваться, поскольку в ней содержались все сведения о каждом сотруднике, включая их заработную плату и номера социальных страховок». «Там содержалась информация о подписчиках. а также о тех, кто обращался в газету с жалобами или просьбами о помощи».

На вопрос о том, какая операционная система работала в Times, Адриан отвечает, что он не знает. «Я не анализировал сеть с этой точки зрения», — объясняет он.

«Дело не всегда заключается в технологии, чаще всего все бывает связано с людьми и с тем, как они конфигурируют сети. Большинство людей совершенно предсказуемы. Я часто обнаруживал, что люди строят сети одним и тем же образом, снова и снова.

Многие сайты электронной коммерции д е л а ю т э т у ошибку. Они предполагают, что все люди будут пользоваться сайтом одним и тем же образом. Никто не думает о том, что пользователь выйдет за пределы установленного пути».

Из-за этой предсказуемости опытный атакующий может разместить заказ на Интернет-сайте, пройти через весь процесс покупки до той точки, где его информация проверяется, затем вернуться и изменить биллинговую информацию. Он получает товары; кто-то другой получает счет на оплату этих товаров. (Хотя Адриан объяснил всю процедуру в деталях, он специально просил не приводить ее полного описания, что может дать возможность другим повторить ее).

Его мысль заключалась а том, что системные администраторы даже не пытаются поставить себя на место атакующих, что сильно облегчает жизнь последних. Именно это объясняет успех следующих шагов Адриана в его проникновении в компьютерную сеть Times. Внутренняя поисковая машина не должна была проводить поиск по всему сайту, но она делала это. Он обнаружил программу, которая предоставляла SQL-форму, дающую ему контроль над базами данных, включая написание запросов для извлечения информации. Ему еще надо было узнать имена баз данных в этой системе, в поисках тех, что представляли бы интерес. Именно таким образом он нашел очень интересную базу данных: она содержала таблицу имен и паролей для всех сотрудников The New York Times.

30
{"b":"19919","o":1}