Конфиденциальная информация из файла, выданного браузером, попав в руки к Internet-пиратам, может представлять угрозу узлу Web, если администрация не будет соблюдать меры безопасности при работе с ним.
Web-сервер помещает информацию в файлы оперативной обработки на жесткий диск пользователя, что дает возможность идентифицировать клиента при повторном обращении к узлу.
Как сообщил Эд Скаудис, старший системный инженер компании Bellcore, консультанты по безопасности Bellcore смогли легко получить доступ к счету и данным о кредитной карте пользователя путем простого редактирования такого "оперативного" файла и изменения идентификационного номера на соответствующем узле. Это просто последний пример того, как хакеры могут эксплуатировать Internet и настольные системы. "То, что нам удалось создать, - целый мир, очень интересный для хакеров", - заявил Скаудис на заседании группы Current Trends in Hacker Tools&Techniques ("Тенденции в инструментах и технологии хакеров").
Брайан Совел, старший инспектор информационных систем в корпорации Tandy, использует собранную им информацию о хакерских методиках для тестирования систем безопасности сети своей компании: "Я многое делаю тем же способом, что и хакер".
Работая над безопасностью вновь создаваемого Web-узла, который мог бы помочь пользователям отслеживать свои заказы, Брайан продемонстрировал исполнительным руководителям компании Tandy, как можно пробить брешь в компьютерной системе безопасности. По его словам, они были очень удивлены.
Популярные способы взлома
RootKit, программный пакет для Unix, помогает хакерам открывать
"заднее крыльцо" в систему, изменив программу входа в ОС. Необходимую
информацию они крадут с других компьютеров в сети. "Дымовая завеса",
в частности, создается для того, чтобы такие Unix-команды, как ps ("процессы")
и du ("использование диска"), призванные отображать статус системы,
выдавали неверные результаты. Ранее применяемый только элитой хакеров,
RootKit сейчас широко распространяется по Internet. Единственный способ
отследить активность пакета RootKit - ввести команды "ls" и "echo
*" и убедиться в правильности полученного отклика.
Ping O" Death - программа, способная вызвать сбои в различных
операционных системах, просто посылая пакет, пытающийся захватить более
65 507 байт памяти. Способ защиты: некоторые компании, разрабатывающие
операционные системы, выпускают "заплатки", которые устраняют
этот дефект. Администраторам стоит использовать брандмауэры, способные
отфильтровать большую часть ping-пакетов.
С помощью пакета Synchronize/start (SYN flood) можно блокировать
систему, посылая многочисленные копии SYN-пакетов, которые запрашивают
в сети TCP-соединение с фальшивого адреса. Это либо несуществующий, либо
заблокированный адрес, так что посылающая система не может подтвердить
SYN-запрос. Некоторые брандмауэры позволяют управлять SYN-соединениями,
что предотвращает подобные атаки.
TTYWatcher - простая в использовании программа, которая позволяет
"даже не очень искусным хакерам заполучить Telnet-соединение. Таким
способом можно разрушить большинство надежных систем авторизованного доступа
и шифрования. Если через Telnet хакер достигает корневой директории, то
он может просмотреть или скопировать данные о Telnet-сессии, "пнуть"
напоследок легальных пользователей и оставить связь открытой на несколько
дней. Отбить охоту пролезать через Telnet можно опять-таки с помощью брандмауэра.
Он поможет снизить потенциальную угрозу, разрешая только те сессии, которые
начинаются с однопользовательских машин.
Файлы сценариев Common Gateway Interface (CGI) для Web-узлов,
которые должным образом не отрабатывают специальные символы, тоже могут
доставить много неприятностей. Это некоторые CGI-файлы, включая хорошо
известный phf, который создает телефонный справочник с возможностью поиска.
Он может выполнить несколько команд после управляющих символов, например
переход на новую строку или пробел, переданный в Web-узел, на котором запущен
файл сценария CGI. Администраторам стоит удалить неиспользуемые CGI-файлы
и проверить оставшиеся, как они отрабатывают управляющие символы.