Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
56.87 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Аудитор безопасности ПО точки Wi-Fi от KSURi (CUP.su)

Вспомни, как все начиналось

установкивеб-интерфейсадлявизуализации

Одной из ошибок является применение службы

как можно быстрее. Итак, мы залезли на

процессауправленияроутинга. Безусловно, тут

SNMP (Simple Network Management Protocol)

оборудование. Дальнейшие действия зависят

естьопределенныеплюсы, но, какправило, лю-

с дефолтовым паролем «public».

только от твоей фантазии! Из самого простого

быеоблегченияадминскойдеятельностивызы-

Наличие snmp позволило мне опознать

— можно попытаться воспользоваться паролем

вают тяжелые последствия. Используя

«биографию» хотспота путем посылки специ-

какого-либо пользователя, например, пассвор-

подобную технологию, администратор

ального snmp-фрейма с OID 1.3.6.1.2.1.1.1. Ког-

дом от ящика электронной почты или ICQ.

в первуюочередьдолженскрыть

да эта служба включена, можно получить

 

ее, например, добавивзащитупо IP, а не только

большой объем полезной сетевой информации.

Атаканадрайверыбеспроводного

авторизацию. Как ни странно, защитафайер-

К примеру, атакующие из интернета могут даже

устройства

воломвыпадаету 70%админовизпамяти, что

узнатьхостыи диапазоныIP-адресоввнут-

3 сентября 2006 года Johny Cashe описал

и позволяетхакерунапастьнажелезки

ренних сетей. По аптайму делаем вывод, что

принципиально новую атаку, суть кото-

удаленно. Спервавеб-интерфейснадозадетек-

точка либо совсем девственная, либо

рой в том, что, используя уязвимости

тить—обратимся, какужеговорили, к xxx.xxx.0.0

периодически выключается/перезагружа-

драйверов, можно выполнить неавторизиро-

илиxxx.xxx.0.1, чащевсегоонвиситименно

ется админом, поэтому нужно действовать

ванный код. Уязвимы следующие продукты:

там. Но кто сказал, чтоэто всегдатак? Имен-

 

 

 

нодляэтогомыавтоматизируемпроцесс

Карта боевых сражений :)

поиска, используяследующийметод:

 

ПосылаяGETзапроск web-порту роутера, в ответможнополучитьэто:

GET request "/" to 192.168.0.1 (192.168.0.1)

HTTP/1.0 401 NG

WWW-Authenticate: Basic realm="DI824VUP+"

Unauthorized

Total bytes read: 75

Посоветовались с нашим Perl-кодером KSURi и решили разработать утилиту, выполняющую аудит ПО точки на всевозможные атаки.

perl hardware_auditor.pl -s 192.168.0.0 -e 192.168.0.100 LOADINC MAC ... ok

LOADING BUGS ... ok LOADING CREDITS ... ok

192.168.0.12 — DWL-2100ap detected

(!)

xàêåð 02 /98/ 07

/ 069

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

!

В СШАполиция арестовалажителя Флоридызато, что онсамовольнопод-

ключалсяк чужой

Демонстрация работы скрипта-аудитора

 

 

 

 

 

беспроводнойсети

 

 

 

Wi-Fi. 41 летнего

 

 

 

БенджаминаСмита

APPLE:MacOS X 10.4

 

Sending attack ...

обвиняютв несанк­

INTEL:Intel PRO/Wireless 2200BG

 

Writing for response

ционированном

INTEL:Intel PRO/Wireless 2915ABG

 

..... Got shell!

проникновении

INTEL:Intel PRO/Wireless 2100

 

 

Разъясню параметры запуска. Здесь ‘-с’ — номер канала

в компьютерную

INTEL:Intel PRO/Wireless 3945ABG

сетьРичарда

(w22n50.sys, w22n51.sys, w29n50.sys,

(по умолчанию 1); ‘-d’ — «слушаемый порт», его мы бу-

Дайнона, который

w29n51.sys)

дем бомбить специальными пакетами; ‘-t’ — атакуемая

в минувшемапреле

 

машина. Кроме того, присутствует флаг ‘-r’ — порт для

Заметь, вторая карта из этого списка фигурирует чуть ли

заметил, чтоСмит

backconnect-подключения при удачном захвате машины.

подъехалк его

не в каждом магазинном ноутбуке. Компрометировать уда-

Дальше ты можешь выполнять любые интерпретируемые

домунаавтомобиле

ленные системы можно с использованием LORCON

консольные команды.

и сталпользоваться

(http://802.11ninja.net/code/lorcon-current.tgz). Говоря о воз-

Следует подробнее остановиться на методе выполнения

ноутбуком.

можностях проведения атаки, следует отметить, что обяза-

подобной атаки — fuzzing. Термином «fuzzing» объеди-

Последующее

тельными условиями ее успешного осуществления являются

няют действия, сопровождающие выявление большинс-

разбирательство

только включенная Wi-Fi карта и непосредственная близость

тва дефектов безопасности. Один из приемов фаззинга

подтвердилофакт

хакера к «радиусу действия» беспроводной сети. Сейчас

основан на внесении ошибок путем передачи приложению

несанкционирован-

я продемонстрирую атаку, которую проводил не раз.

«кривых» данных. Конкретно в описанном примере это вы-

ногодоступа. Если

 

глядит так: на атакующего обрушивается шквал UDP-паке-

ты собираешь

skvoz@cup # ./lorcon -c 1 -d 80 -t

тов по 1400 байт с определенным интервалом.

повторитьподобный

00:0C:6E:4F:A2:00

В посылаемые пакеты внедряется шеллкод, который

опыт, готовься

Finding channel and signal strength ... DONE!

исполняется в режиме ядра.

к тому, чтотвои

Preparing shellcode ...

Подробности этого чуда были приведены Крисом Касперски

действиямогут

 

 

 

 

 

 

попастьподстатьи

Исследования «нового» беспроводного сетевого окружения

УКРФ.

 

 

 

http://

На дискек журналуты найдешь уникальнуюпрезентациюхакеров ДэвидаМейнора и Элча, создателей

LORCON.

/ 070

xàêåð 02 /98/ 07

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Узнаем адресацию в беспроводной сети

в октябрьскомномере, а главное, чтостоит извлечьизэтого, —ошибкисинхронизации фреймов, которымиможноне тольковызвать отказв обслуживании, но и передатьуправлениенашеллкод.

Похожий метод компрометации, но с использованием абсолютно другого пособа захвата, присутствует в драйверах Broadcom, которые обычно поставляются в стандартной сборке ПК компаний HP, Dell, Gateway и eMachines.

Эта уязвимость, обнаруженная в рамках программы MoKB (Month of Kernel Bugs), про-

воцирует переполнение буфера драйвером для беспроводных устройств Broadcom BCMWL5. SYS путем некорректной обработки ответов карточки 802.11, содержащих длинное SSIDполе, и приводит к исполнению произвольного кода в привилегированном режиме. Исходный код эксплойта можно найти в Metasploit Framework, :Windows::Driver::Broadcom_WiFi _SSID < Msf::Exploit::Remote на Ruby. В папке /framework3/trunk/modules/exploits/windows/ driver расположена еще парочка хороших тем под баги в дровах Wi-Fi, о которых написано ниже. Обрати внимание на строки во всех сплоитах под них:

OptString.new('ADDR_DST', [ true, "The MAC address of the target system",'FF:FF:FF:FF:FF: FF']),

OptInt.new('RUNTIME', [

true, "The number of seconds to run the attack", 60])

Их ты изменяешь сразу или запускаешь сплоит с соответствующими флагами. После завершения процесса ты сможешь выполнять неавторизированный код.

Атаканаконечныеклиенты

Заметь, что проделать такой легкий трюк мне позволила абсолютная незащищенность сети

ивозможность подключения с любым MACадресом. Но представь, что перед нами грамотно настроенная сетка. Тратить время на сниф инициализационных векторов для подбора WEP не очень хочется, особенно когда дело происходит на улице. Безусловно, при определенном опыте ты сориентируешься, что делать. Об одном из возможных решений сейчас пойдет речь. Наверняка, тебе запомнилась статья хЫр'а (ustsecurity.info) «С любовью из России». Примечательность атаки EvilTwin, которую описывал автор, состоит в том, что она абсолютно «прозрачна» и незаметна жертве. Эмулируя «точку-близнец», вся сетевая инфраструктура коннектится к твоему хозяйству, предоставляя тебе возможность для компрометации. Для проведения EvilTwin нам потребуется знать MAC-адрес найденной точки доступа, канал

иSSID. Эту информацию ты можешь с легко-

стью узнать из Netstambler или Kiswin. Вос-

пользовавшись штатными средствами своего адаптера, легко перевести его в режим «act as base station», но учти, что чипсет адаптера

должен быть на базе agere/hermes, иначе затея сорвется. В результате пару минут ты будешь чувствовать себя админом, настраивая

Вывод Netbios-статистики с локального компа

диапазон выдаваемых IP'шников, идентификатор сети и еще многое ругое. Естественно, мощность сигнала «твоей» точки должна быть выше подменяемой. После коннекта клиентов к твоей точке доступа, ты спокойно выполнишь аудит в испеченной сети, как у себя в любимой локалке. Если ты все просек, то, используя фейковые точки, ты можешь без палева изучать стороннюю беспроводную инфраструктуру. «Gnivirdraw» — «wardriving» наоброт, термин, в

первые упомянутый в докладе Rogue Squadron известной Shmoo. Заюзав беспроводной Honeypot из своего ноутбука, ты извлечешь всю ту же информацию, которую ты узнавал из сканеров беспроводных сетей. Создать такой софтварно можно на базе Soft AP, либо Karma Tools, которая, кромевозможностиэмуляции AP, насвоембортуимеетвстроенныйhttp-, FTP-, DNS-, DHCP-и POP3 сервер(modules/servers).

ВоровствоWEPпо-другому

Существует ряд моделей оборудования, которые хранят WEP-ключ для авторизации сети

в реестре. Как правило, эти модели используют подключаемую через USB Wi-Fi карточку, вроде

Intel(R) PRO/Wireless 2011B LAN USB Device. За-

получив доступ непосредственно к подобной тачке, ты без труда сможешь выхватить его обращением к соответствующей ветке реестра.

[HKEY_LOCAL_MACHINE\SYSTEM\

ControlSet001\

Control\Class\{4D36E972 E325-

11CE-BFC1-08002BE10318}\0008]

Подозрительный хлопец в списках сетевой активности,

занимающийся разработкой приложений для web, сразу обратил на себя мое внимание

xàêåð 02 /98/ 07

/ 071

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С помощью несанкционированного доступа в беспроводную

 

 

сеть мне удалось похитить конфиденциальные данные особого

Информация, полученная из NetBios крайне актуальна

назначения

 

 

 

 

 

 

О томсамом, илиловкостьрук

дывая сетевую статистику (netstat), я обратил

(ключ зависит от конкретного

устройства)

В докладе Контрольно-счетной палаты США

внимание на IP-адрес 192.168.0.100. После его

"Key128"="2544801583660d7009abcde

отмечено, что Wi-Fi технологии, внедряемые

открытия в браузере выяснилось, что за ним

f00000000000000"

в правительственные организации, не имеют

скрывается поднятый HTTP-сервер, на котором

"DefKeyId128"="1

должной безопасности. По их сводкам, в 13

отлаживались какие-то web-приложения, на-

 

агентствах не установлена защита, а в боль-

поминающие интерфейс к СУБД. Востре-

Осматриваем раздел и видим примерно

шинстве агентств не отслеживается про-

бованность узла была налицо, и активность

следующий текст: «"DefaultKeys"="364e01815b3

исходящее в беспроводных сетях. В одном

пользователей явно присутствовала. Выяснив

00d8038abc5ff00000000000000"», где первые 12

из агентств 90 ноутбуков настроены на

кое-что о нем, я понял, что он находится в груп-

чисел — WEP-ключ в plaintext. На аналогичной

автоматический поиск сигнала в эфире, что

пе компьютеров.

 

 

 

системе, с драйвером 1.15.18.0, ключ распола-

может привести к нахождению подставного

 

 

 

 

 

гался в Profiles\Default\WepKey.

сервера. Поверь, в родной России ситуация

6 names in table

 

 

ДляначалатебепотребуетсяопределитьGUID

абсолютно такая же, порой корпоративная

 

 

 

 

 

устройствадляподстановки. Исходныйкод

инфраструктура настроена гораздо грамотней

HOME_161 00 UNIQUE Workstation

программы, позволяющийэто сделать, ты най-

государственной. Так, одним зимним вечерком

service name

 

 

 

дешьнадиске. Там жеописано, каквсе-таки

мне удалось украсть, пожалуй, одну из важ-

MSHOME

00

GROUP

Workstation

нарытьэтотWEP-ключсофтварно. Еслиже

нейших ведомственных баз «Lunar» из здания

service name

 

 

 

ситуацияосложненатем, чтоключне хранится

далеко не отдаленного, скажем так :).

HOME_161 20 UNIQUE Server

в реестре, что, естественно, небезопасно, то

Наверняка, тебе известно, что существует ряд

services name

 

 

 

смелозаюзайуязвимостьв IntelWirelessService

баз данных для служебного пользования. Вот

MSHOME

1E

GROUP

Group name

(s24evmon.exe). С помощьюэтогобагалокальный

некоторые из них: «Лабиринт» (база дан-

MSHOME

1D

UNIQUE

Master

пользовательможетполучитьконфигурацион-

ных о политиках и их биографиях), база

browser name

 

 

 

ныеданныебеспроводногооборудования, в том

«Лунар» (телефоны и справочная информа-

##__MSBROWSE__

01

GROUP

числеWEP-ключи. Уязвимостьприсутствует

ция о руководящем составе МВД, налоговой

 

 

 

 

 

из-занебезопасногоразграниченияправна

полиции, правительства, прокуратуры, Газ­

MAC address 4: 00:0C:6E:4F:A2:00

доступк общейсекции\BaseNamedObjects\

прома и пр.), база «БТИ» (собственники жилья

 

 

 

 

 

Получениеимендоменовсистемыпроисходит

S24EventManagerSharedMemory\, которая

в Москве), база «ГИБДД» (полные данные

используетсяслужбойWirelessManagement

по автовладельцам Москвы) и т.п. Дистрибу-

с помощьюработыс nbtscan. При этомпосылает-

Service, чтопозволяетатакующему

тивы подобных вещей хранятся в сейфах за

сяспециальныйпакетна137/udpпорт, гдевисит

читать, писать, удалятьсегментыинформа-

толстыми стенами и право их использования

соответствующаяслужба. Обративниманиена

циив памяти. Смелокомпилируйсплоитvc++

имеют лишь избранные сотрудники. Больше

«NULLsessionsuccessfulto\\192.168.0.100\IPC$»,

и запускайнавражескойтачке, послезапуска

всего меня интересовала база «Lunar» по лич-

открытыепеременныеокружения—первыйзнак

получишьчто-товроде: «PossibleAlphanumeric

ным соображениям. Получив автоматически

наличия расшаренных ресурсов в сети.

WEPKEYfound: kd%2mzkl».

IP-адрес, я попал в просторы Сети. Прогля-

Крометого, изсканасталоясно, чтопереднами

Уязвимость хранения пасса в shared_memory позволит тебе добыть заветный WEP-ключ за секунды

/ 072

xàêåð 02 /98/ 07

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Аудит роутера

терминальныйсервер, чтоимеетсяFTP-сервер

 

— SUPPORT_388945a0 (id 1002)

в «чужомбелье», полазивпо компамрабочей

 

с разрешеннымanonymous-доступом, откуда

 

— Sergey (id 1003)

группы, но всежесуществуетопределенная

 

я выкачалкучуинтересныхданныхсотрудников

 

— Aleksey (id 1004)

этика, о которойследуетпомнитьлюбому

заведения.

 

 

 

 

 

 

хакеру, поэтомуя ограничилсяпростым

 

Их логины можно было использовать для

Существует дефект: при эмуляции вызова

 

netsend'омс девизом«Priwetkolgotochniki! g

 

LsaQueryInformationPolicy() можно определить

 

пробручивания учетных записей на тер-

emaglab1n(C)» и просмотромжелаемойбазы

 

host SID (Security Identifier), который может быть

минале с помощью medusa (читай статью

нахардеодногоизсотрудников. Я умышленно

 

использован для получения листа локальных

 

«Терминальная эпопея»), что я и сделал, по-

не сталскрыватьсвоеприсутствие, и это ввело

 

пользователей, размещенных на хосте. Так

 

лучив парочку аккаунтов. Это позволило мне

админовв панику—судорожноониначали

 

я получил список всех юзеров.

 

побродить по пользовательским файлам всех

производитьзащитныедействияи сканы

 

 

 

 

 

работников, а на одной машине валялась та

моейсистемы. Но у менявсегдаграмотно

 

The remote host SID value is :

 

самая «Lunar».

настроенаIDS, файрвол(wipf), а ОСперебита

 

1-5-21-790525478-630328440-

 

Нестоитзабыватьобинформации, которуюпре-

с помощьюSecurityCloacker'a(еготы най-

 

1801674531

 

 

 

доставиласлужбаNetBIOS. Действительно, на-

дешьнадиске). При попыткеопределения

 

CVE : CVE-2000-1200

 

шацельнаходитсяв сетевойгруппе. Заходим

«марки» моейсистемы, товарищамсотруд-

 

BID : 959

 

в «СетевоеокружениеОтобразитьком-

никамвыдавалосьязвительноесообщение

 

— Administrator account name

 

пьютерыв рабочейгруппе» (консольно: net

«Playstation». Удивлен? Делов том, что, изме-

 

: ?4<8=8AB@0B>@ (id 500)

 

view). Чтобыполучитьдетальнуюинформацию

няяпараметрыв реестровойветкеSYSTEM\\

 

— Guest account name : ?>ABL (id

 

о строениисети, откройвкладку«Microsoft

CurrentControlSet\\Services\\Tcpip\, ты сможешь

 

501)

 

 

 

WindowsNetwork(MWN)». Выполнилпровер-

«смущать» любыесканерыбезопасности, ведь

 

— HelpAssistant (id 1000)

 

куресурсовсетиnetuse, анализируйихна

ониосновываютсянавполнетрадиционных

 

— HelpServicesGroup (id 1001)

 

предметшар. Безусловно, я бымогпокопаться

методаханализа. z

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

Виталий «root» Чернов

/ admin@crackthemall.com /

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Крэкеризакон

Как обойти уловки финансовой милиции

Любой состоявшийся крэкер хотя бы раз в жизни мечтал зарабатывать деньги на своем мастерстве. У многих это вполне успешно получается. Но никто не имеет гарантий того, что он сможет безнаказанно заниматься этим делом, пока не надоест. Как говорится, от сумы и от тюрьмы не зарекаются. Эта статья не просто параноидальный бред обдолбанного крэкера. Все, о чем ты прочитаешь здесь, испытано мной на собственной шкуре. Именно ради этой статьи мне пришлось пройти через огонь, воду и обвинительное заключение. И если эта статья выходит в свет, значит, я до сих пор на свободе и продолжаю заниматься любимым делом.

само по себе занятие

Кинтеллектуальное. Каждый

это головоломка. Когда

занимаешься крэкерством видеть головоломки во

воспринимать жизнь как интересный моменты как простые задачи,

у которых наверняка есть правильные решения, становится гораздо проще справляться с проблемами. Но это все теория, которая мало кому может пригодиться. Для крэкера главное

— практический результат.

Этустатьюя хочуначатьс рассмотрениявопроса «правильной»продажипиратскогософтаили

патчей,а закончитьрекомендациямипо тому,что ,еслиделовсе-такидошлодосуда.

Продажа

Продавать пиратское ПО и собственноручно написанные патчи всегда было опасным занятием. В этом деле главное не кричать налево и направо, что ты можешь взломать любую грамму почти бесплатно. Цени себя и свой труд. Если будешь выполнять только крупные заказы, во-первых, тебя все будут уважать, а во-вторых, будет не так обидно, если тебя поймают. Никогда и никому из заказчиков не показывайся и не свети свои личные данные, такие как

фамилия,имя,номерпаспорта,адрес,телефонит.д. По возможности делай все через доверенное третье лицо (или попросту дропа — примечание редактора), только никогда и никого не подставляй, иначе тебя сдадут со всеми потрохами, да и,

, это не по-человечески.

Получениеденег

Деньгиполучайтольконаличными—безна- личныерасчеты,включаяплатежныесистемы в Сети,оченьпрозрачныдляспецслужб.Любые денежныетранзакции,проходящиечерезстороннихпосредников,раноилипозднозамыкаютсянатебе.

/ 074

xàêåð 02 /98/ 07

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

За такой патч тебе ничего не будет!

Если ты заранее знаешь точную сумму, которую тебе должны

5. сотрудники финансовой

 

 

заплатить, постарайся иметь эту же сумму с собой. Фишка вот

милиции привлекают специа-

 

 

в чем: если ты попадешь под контрольный закуп, то купюры,

листа из доверенной компью-

 

 

которыми с тобой рассчитаются, либо будут меченными,

терной фирмы для осмотра

 

 

либо их серийные номера окажутся заранее зафиксированы

компьютера;

 

 

в акте, с которым тебя обязательно должны ознакомить.

6. специалист осматривает

 

 

Эти купюры ты сможешь сразу спрятать в трусы, а заранее

тачку и дает заключение, что

 

 

заготовленные, например, держать в руке.

на ней, кроме винды, ничего

 

 

 

не стоит;

 

 

Контрольныйзакуп

7. взломщик приходит к кли-

 

 

Контрольные закупы устраиваются по просьбам владельцев

енту и устанавливает

 

 

авторских прав, программы которых очень часто покупают.

«1С:Бухгалтерию»;

 

 

Вместо того чтобы позаботиться о безопасности своего про-

8. Когда взломщик собира-

 

 

дукта самим, они от безысходности обращаются в правоох-

ется уходить, в помещение

Знай и чти Уголовный кодекс

ранительные органы.

заваливает несколько сотруд-

 

 

Процедура контрольного закупа программного обеспечения

ников финансовой милиции

 

 

во многом определяется законодательством страны, в кото-

с понятыми;

 

 

рой ты живешь, но в целом выглядит следующим образом:

9. сотрудники тычут взломщику в лицо своими докумен-

 

1. сотрудники финансовой милиции получают из какого-

тами и говорят, чтобы он не торопился уходить, но это уже

 

либо источника телефон взломщика;

лирика :).

 

 

2 находят подставное лицо, которое будет выступать в ка-

Итак, что мы имеем? А имеем мы достаточно информа-

 

честве клиента;

ции, чтобы поиметь сотрудников финансовой милиции.

 

3. клиент звонит взломщику и просит его, например, уста-

Первое, что бросается в глаза, — это древний компьютер

 

новить «1С:Бухгалтерию», на что взломщик соглашается

с чистой виндой. Если ты встретишь нечто подобное,

 

и назначает время;

лучше сразу откажись от установки. Но если ты экстримал

 

4. на стороне клиента устанавливается, как правило, очень

(как я, например :)), то запомни два очень важных прави-

 

старый компьютер (на новый, наверное, денег не хватает :))

ла: устанавливай софт только с дисков и после установки

 

с девственной Windows;

обязательно уничтожай их путем переламывания на мел-

 

 

кие части (после этого никто не подумает их считывать).

 

 

Только делай это сразу после установки, не дожидаясь

 

 

сотрудников в форме. Диск — это первая и единственная

 

 

улика против тебя. Вторая — это комп с установленной

 

 

программой, но без диска она не имеет никакой силы.

 

 

Только представь себе лица сотрудников милиции, когда

 

 

ты покажешь им кусочки диска в одной руке и пачку твоих

 

 

собственных денег в другой.

 

 

 

Естественно, просто так тебя никто не отпустит — попросят

 

 

написать объяснительную. На системном блоке-то осталась

!

 

установленная тобой программа. Смело пиши в объясни-

 

тельной, что тебе позвонили и попросили помочь настроить

 

такую-то программу, на что ты согласился и сказал, что

 

 

ни копейки не возьмешь за это. А потом толпой завалили

Этастатьяносит

 

сотрудники финансовой милиции и стали обвинять тебя

ознакомительный

 

в установке пиратского софта.

 

характери никаким

 

А теперь — внимание! То, о чем я тебе сейчас расскажу,

образомнепровоци-

 

— это результат самой настоящей слежки за работниками

руетнапротивозакон-

 

финансовой милиции. Во время проведения контрольного

ныедействия.Если

 

закупа на расстоянии 150-300 метров расставлены как

тыпопался,в этом

 

минимум две группы так называемого подкрепления. Все

виноваттолькотысам.

 

они снабжены рациями или подслушивающими устройства-

Ни автор,ниредакция

 

ми, что уже само по себе без твоего ведома незаконно. Так

ответственностиза

 

что будь готов к тому, что тебя услышит много ушей, которые

твоидействияне

 

в любой момент могут тебя накрыть в прямом смысле слова.

несут.

xàêåð 02 /98/ 07

/ 075

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Крэкерский компьютер

Обыск

Никогда не сталкивался с обыском, но лучше быть к нему готовым, потому что происходит он, как правило, неожиданно. Лично мне угрожали обыском, но так никто и не пришел (а я так ждал :)).

Перед тем как запустить сотрудников правоохранительных органов к себе домой, потребуй постановление на обыск. Без этой бумажки они не имеют права даже переступать порог твоего дома.

Будь готов к тому, что твой комп заберут на экспертизу. Правда, если он прибит по запчастям к стенке, несколько мониторов стоят в разных местах и работают, а системным блоком вообще не пахнет, эти товарищи сразу впадают в глубокий ступор и вызывают подмогу в качестве штатного специалиста, который, скорее всего, заберет только жесткие диски. Хотя может собрать все, включая мониторы, клавиатуры, мыши и компакт-диски. Кстати говоря, ты еще скажешь большое спасибо ребятам из «Хакера» за то, что они не выкладывают кряки и кейгены на диски :).

Во-первых, никогда не держи результаты своих грязных дел на домашнем компе. Записывай их на болванки и отдавай на хранение соседу или знакомому.

Во-вторых, на твоем компе должно быть установлено либо лицензионное ПО, либо бесплатное, либо невзломанные демо- и триалверсии. И вообще, лучше поставь nix’ы. Ты же не хочешь покупать у дяди Билла его глючное творение за хрен знает сколько енотов.

В финансовоймилиции

Если ты совершил глупость, попавшись на контрольном закупе, и, более того, дал свои реальные данные, включая адрес проживания, ожидай в течение двух недель повестку в саму Финансовую Милицию. Если тебе позволяют возможности, заранее найми хорошего адвоката и в первый же раз иди туда с ним.

Хорошо было бы посидеть с адвокатом около су-

ток возле компа с Уголовным кодексом РФ наперевес. Вы могли бы реально оценить ситуацию и возможные последствия. Я знаю случай, когда адвокат вытащил обвиняемого уже при первом посещении финансовой милиции.

Дело в том, что все статьи Уголовного кодекса РФ написаны людьми очень далекими от компьютерной грамотности. Поэтому самое страшное, что тебе могут инкриминировать,

— это нарушение авторского права, которое компенсируется возмещением ущерба в размере стоимости копии той программы, которую ты сломал. Если ты написал патч или кейген, тебе за это вообще ничего не будет, потому

А могло бы быть уликой

что более-менее имеющие к этому отношение статьи Уголовного кодекса охватывают только вирусы и трояны. Адвокат тебе скажет то же самое, поэтому при небольшой тренировке ты и сам сможешь оправдать себя.

После проведения контрольного закупа документы, имеющие отношение к делу, передаются следователю, к которому ты будешь вызван. Разговаривая со следователем, отвечай на вопросы по возможности правдиво, но когда он будет давать тебе подписывать бумаги, будь осторожен! Проверяй в них каждое слово. Обязательно посмотри статьи, которые тебе приписывают. Тебе могут приписать лишнюю статью или «ошибиться» с частью, под которую ты попадаешь. Вдруг окажется, что преступление ты совершал совместно с группой лиц или неоднократно. Не верь ни единому красивому слову следователя, потому что в его интересах посадить тебя или навесить километровый штраф. Но не торопись опровергать статью о модификации и порче программного обеспечения. Читай дальше — поймешь почему.

До суда

Если ты ничего не смог предпринять и обвинение уже выписано, не расстраивайся — есть еще

/ 076

xàêåð 02 /98/ 07

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

По идее, статья 273 вообще не имеет никакого

 

 

отношения к патчу. И ты, и экспертиза в силе

 

 

доказать, что это статья тебя не касается. Но…

 

 

Допустим, по 158 ой тебе припишут штраф

 

 

в размере 500 минимальных расчетных

 

 

показателей, а по 273 ей тебе светит условная

 

 

судимость на 6 месяцев. Ущерб обладателю

 

 

авторских прав в размере стоимости программы

 

 

тебе придется возмещать в любом случае, как

 

 

ни крути. По законодательству, статья, имеющая

Здание финансовой милиции

 

большую степень тяжести, покрывает ту, которая

 

 

имеет меньшую. То есть 273 я в этом случае

 

 

покрывает 158 ю, и тебе светит только полгода

один действенный путь и называется он «При-

Теперьнебольшаяразминкадляума

судимости без какого-либо штрафа. Так что вы-

мирение сторон». Обвиняемый и пострадавший

Допустим, тебя обвинили по делу в установке

бирай сам, стоит ли отмазываться от судимости

вправе урегулировать спор, заключив мировое

программы «Кульная Программа 7.7» и приме-

и платить потом всю жизнь.

соглашение на взаимовыгодных условиях.

нении патча, который ты сам написал, но ска-

 

Не дожидаясь суда, найди обладателя прав на

зал, что скачал в Сети.

Итог

сломанное тобой программное обеспечение

В ходе следствия тебе пришили две статьи

Как видишь, обойти проблемы с финансовой

и встреться с ним на нейтральной стороне.

УК РФ: статью 158 «Нарушение прав интеллекту-

милицией не очень сложно. Главное — не от-

Сам понимаешь, что разговаривать нужно без

альной собственности» и статью 273 «Неправо-

кладывать все в долгий ящик, а начинать

наездов, спокойно. Одно-единственное твое

мерный доступ к компьютерной информации,

действовать сразу. Чем дольше ты тянешь,

неправильное слово — и он никогда в жизни

создание, использование и распространение

тем больше вероятности, что тебя накроют

не пойдет с тобой на примирение. Он, в свою

вредоносных программ для ЭВМ».

медным тазом. z

очередь, должен прийти к мысли, что если осу-

 

 

дит тебя, то ничего с этого не поимеет и только

Одна из групп подкрепления

 

наживет себе нового врага. Если тебе повезет,

 

 

 

он просто так, безвозмездно, избавит тебя от

 

 

неприятностей. Ну а если он какой-нибудь

 

 

жлоб, то договорись с ним о погашении ущерба

 

 

в размере стоимости его программы. В любом

 

 

случае тебе это выйдет дешевле, да и судимости

 

 

не будет. После этого при первом же заседании

 

 

суда он должен отказаться от своего искового

 

 

заявления.

 

 

Если по каким-то причинам ты сам не смо­

 

 

жешь договориться с пострадавшим, попроси

 

 

своего адвоката. В конце концов, он сделает

 

 

это грамотнее.

 

 

Собственно,суд

Еслиты следовалвсему,чтоя написал,но дело все-такидошлодосуда,то,скореевсего,парень, ты попалпо полнойпрограмме.Не расстраивайся,ведьдажев этом,какни странно,можно найтисвоиплюсы.Например,с судимостью тебяне возьмутв армию.Как тебе?Вообще, еслиты тесносвязанс крэкингомилихакингом, судимостьбудеттебетолькоукрашением.Помни одно—закрэкингтебяниктоне долженпосадить. Максимум,чтотебесветит,—условнаясудимость

и нехилыйштраф.Во времясудабейсядопоследнего.Воттутхорошобылобыиметьадвоката.Если у тебянетусвоего,топо законутебеобязаныдать штатного.Онбудетбесплатным,но наегоуслуги сильноне надейся.Егозарплатане изменится, еслионпроиграеттвоедело,такчтосмотрисам.

xàêåð 02 /98/ 07

/ 077

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>>

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

взлом

Леонид «R0id» Стройков

/ r0id@mail.ru /

Недетский взлом

Маленькие

проблемы могучего хакера

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Ты уже не раз читал на страницах «Хакера» о различных методах взлома, да и в Сети полно статей на аналогичные темы. Вот только большинство из них затрагивает лишь часть случаев, и, как правило, самых простых. Примитивные инъекции, удаленные инклуды, активные xss — все это только верхушка айсберга. Скорее всего, в твоей практике были ситуации, когда тебе приходилось отступать и прекращать атаку. А ведь при поломке крупного ресурса шанс найти распространенный баг очень мал. Поэтому при проведении более-менее серьезных атак требуется максимум внимательности и сообразительности. На решение поставленной задачи порой уходят сутки, а то и недели, но настоящие профессионалы никогда не сдаются. Не зря говорят: «Профессионал

— это тот, кто ломает то, что хочет сломать, а не то, что может сломать». Сейчас я расскажу о наиболее часто встречающихся ситуациях, осложняющих и без того непростую хакерскую жизнь.

Проблемысоsql-injection

Как ни крути, но в последнее время рулят именно sql-инъекции. Программеры все чаще юзают MySQL/MSSQL-базы, не забывая кодить потенциально бажные движки :).

О sql-injection уже несколько раз писалось в журнале, поэтому не вижу смысла повторяться (лучше почитай подшивку «Хакера»). Так что приступим непосредственно к сути.

Как ты знаешь, все инъекты можно разделить на два типа: слепые и не слепые. Особенный геморрой при взломе создают слепые инъекции, так как в этом случае мы лишаемся возможности видеть ответ на свой запрос и саму ошибку. Причиной в php-скриптах может служить, например, error_reporting(0) (режим сокрытия сообщений об ошибках в php)

и символ «@», поставленный перед функцией. Чтобы тебе было понятнее, рассмотрим это

явление на конкретном примере. Возьмем норвежский ресурс www.karriereguiden.no

и перейдем по ссылке:

http://www.karriereguiden.no/

presentation.php?id=144

Если теперь подставить символ одинарной кавычки в значение параметра id, то вместо предполагаемой ошибки мы увидим просто пустую страницу:

http://www.karriereguiden.no/

presentation.php?id=144'

Следовательно, есть вероятность наличия бага. Подобрав количество полей, можно убедиться, что уязвимость действительно присутствует:

http://www.karriereguiden.no/ presentation.php?id=-1+union+selec t+1,2,3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21,22,23,24,25, 26,27,28,29,30,31,32,33+/*

Если подобрано правильное количество полей, на экране будут отображены предназначенные для вывода поля. В нашем случае — шестое и седьмое. В некоторых конкретных случаях для подбора количества можно использовать конструкцию «order by». Это выглядит так:

http://target.com/index.

php?id='+order+by+10/*

Если полей больше 10 ти (или ровно 10), то ошибки не будет (или при слепом инъекте страница отобразится в обычном виде), в противном

/ 078

xàêåð 02 /98/ 07

 

Соседние файлы в папке журнал хакер