Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

Классификация методов взлома компьютеров


    Итак, вы имеете какой-либо доступ к сети, и хотите  расширить свои
возможности,  путем  проникновения  на  другие  компьютеры или повысив
свои права на машине с которой вы работаете. Поэтому все методы взлома
делятся на  две группы - методы для проникновения на компьютер из сети
и методы повышения своих прав на компьютере.

  В первом случае это :
   - Уже упоминавшийся подбор пароля. Как сказал Maxim Bocharov "Шансы
     - 0% - если не угадали. 100%  -  если  вы  magician  or  телепат.
     Кpитеpий -  время.  Однако   некoтopые  американцы  ТАКИЕ  ТУПЫЕ,
     что.... везет. 8-)))".  Следует  иметь в виду  то,  что обычно на
     большинстве UNIX login  с  удаленного терминала пользователю root
     запрещен. Поэтому обычно подбирают пароли обычных пользователей.
   - Использование ошибок операционных систем для получения информации
     о пользователях на машине (например login & password).
   - Использование сканирования проходящих в сети  пакетов (sniffing),
     для получения информации о пользователе(ях).
   - Есть в UNIX'е такая программка 'sendmail', если ее поковырять, то
     может можно что-нибудь найти ...
   - "Троянские кони"  - программы содержащие в себе некий 'довесок' и
     'подаренные' на атакуемую машину.
   - Один из новых способов : использование ошибок в  WWW-броузерах, и
     возможностей  новых элементов WWW-страниц - JAVA, ActiveX. В этих
     недавно появившихся средствах создания  интерактивных WWW-страниц
     используется технология  перекачки  некого  кода и/или скрипта на
     машину пользователя и затем их автоматический запуск.

  Во втором случае вс| зависит  от  операционной  системы  компьютера,
на котором вы  хотите добиться повышенных привилегий.  У  каждой  есть
свои дыры, но не ищите их в данном документе - их  описания здесь нет,
про  стандартные не  имеет  смысла рассказывать, разве что, в качестве
классических  примеров,  и  они  уже  давно  заткнуты,  про  остальные
естественно никто не расскажет  -  т.к.  их  тут  же  заткнут, так что
ИЩИТЕ. Это могут быть например:

   - Некорректно написанные программы  (не проверяющие на корректность
     вводимые данные, имеющие недокументированные команды, флаги, etc)
   - Неправильные  права  доступа  к  системным  файлам и директориям.
     ( например  при  инсталляции  QNX  все системные директории имеют
     флаги  rwxrwxrwx  (:,  а  автор  программы mqc  заботливо оставил
     SUID'ный коммандный файл с такими-же атрибутами )

В компьютерном мире существуют много организаций, занимающихся
нахождением и  информированием  о  ошибках  и  дырках  в  операционных
системах,  в  целях  их скорейшего нахождения и исправления системными
администраторами,  но  кто  мешает  хакеру  тоже  получать такого рода
информацию ? Обычно, немедленное  использование  полученной информации
дает результаты.

    Далее будут рассмотрены _общие_ аспекты вышеперечисленных  методов
взламывания операционных систем.
          
<== Back to main page