|
Классификация методов взлома компьютеров
Итак, вы имеете какой-либо доступ к сети, и хотите расширить свои
возможности, путем проникновения на другие компьютеры или повысив
свои права на машине с которой вы работаете. Поэтому все методы взлома
делятся на две группы - методы для проникновения на компьютер из сети
и методы повышения своих прав на компьютере.
В первом случае это :
- Уже упоминавшийся подбор пароля. Как сказал Maxim Bocharov "Шансы
- 0% - если не угадали. 100% - если вы magician or телепат.
Кpитеpий - время. Однако некoтopые американцы ТАКИЕ ТУПЫЕ,
что.... везет. 8-)))". Следует иметь в виду то, что обычно на
большинстве UNIX login с удаленного терминала пользователю root
запрещен. Поэтому обычно подбирают пароли обычных пользователей.
- Использование ошибок операционных систем для получения информации
о пользователях на машине (например login & password).
- Использование сканирования проходящих в сети пакетов (sniffing),
для получения информации о пользователе(ях).
- Есть в UNIX'е такая программка 'sendmail', если ее поковырять, то
может можно что-нибудь найти ...
- "Троянские кони" - программы содержащие в себе некий 'довесок' и
'подаренные' на атакуемую машину.
- Один из новых способов : использование ошибок в WWW-броузерах, и
возможностей новых элементов WWW-страниц - JAVA, ActiveX. В этих
недавно появившихся средствах создания интерактивных WWW-страниц
используется технология перекачки некого кода и/или скрипта на
машину пользователя и затем их автоматический запуск.
Во втором случае вс| зависит от операционной системы компьютера,
на котором вы хотите добиться повышенных привилегий. У каждой есть
свои дыры, но не ищите их в данном документе - их описания здесь нет,
про стандартные не имеет смысла рассказывать, разве что, в качестве
классических примеров, и они уже давно заткнуты, про остальные
естественно никто не расскажет - т.к. их тут же заткнут, так что
ИЩИТЕ. Это могут быть например:
- Некорректно написанные программы (не проверяющие на корректность
вводимые данные, имеющие недокументированные команды, флаги, etc)
- Неправильные права доступа к системным файлам и директориям.
( например при инсталляции QNX все системные директории имеют
флаги rwxrwxrwx (:, а автор программы mqc заботливо оставил
SUID'ный коммандный файл с такими-же атрибутами )
В компьютерном мире существуют много организаций, занимающихся
нахождением и информированием о ошибках и дырках в операционных
системах, в целях их скорейшего нахождения и исправления системными
администраторами, но кто мешает хакеру тоже получать такого рода
информацию ? Обычно, немедленное использование полученной информации
дает результаты.
Далее будут рассмотрены _общие_ аспекты вышеперечисленных методов
взламывания операционных систем.
|
|