Odhalte triky hackerů

Archiv | 01.12.07

Poznejte způsoby, jimiž mohou hackeři proniknout do vašeho počítače! Získávání čísel kreditních karet, pr...







Poznejte způsoby, jimiž mohou hackeři proniknout do vašeho počítače!


Získávání čísel kreditních karet, průnik do webových serverů – útoky hackerů jsou stále drzejší a nebezpečnější. V tomto článku vám ukážeme, které triky hackeři používají, a to proto, abyste poznali jejich nebezpečnost a mohli se před nimi účinně bránit.
Pro obyčejné uživatele i pro firmy představují hackeři trvalé a nezanedbatelné ohrožení. Snaží se totiž proniknout do počítačů uživatelů a do firemních sítí, aby odtud mohli vést útoky na jiné počítače nebo aby získali tam uložená důvěrná data. Pro většinu hackerů je tato činnost jedním ze způsobů seberealizace, pro jiné je to z hlediska běžných uživatelů poměrně svérázný druh obživy. Obchodováním s nelegálně získanými daty se totiž dá vydělat docela dost peněz.
Jak ale takový typický hacker pracuje? Přesně na tuto otázku se vám pokusíme v tomto článku odpovědět. Jednak se jedná o atraktivní téma, jednak po přečtení tohoto článku získáte představu o tom, jak proti útokům hackerů svůj počítač nebo firemní síť chránit. Pouze poznáním metod svého protivníka totiž můžete nejsnáze vystopovat jeho slabiny, využít je a postavit na nich svou obranu. V žádném případě ale tento článek nepovažujte za návod, jak se stát hackerem. Utility, které v tomto článku představíme, mají sloužit výlučně k tomu, abyste si ověřili, jak dobře je váš systém či firemní síť zabezpečena.
Útok typického hackera ve většině případů obsahuje čtyři fáze. Ty vám na následujících řádcích přiblížíme na příkladech. Dejme našemu fiktivnímu hackerovi jméno třeba Eduard a fiktivní firmě, do níž se bude chtít nabourat, pak název Old Fashioned Technologies Czech (OFTC).

1. fáze: Získávání informací

V první fázi se náš hacker Eduard snaží zjistit co nejvíce informací o cíli svého budoucího útoku, a to prostřednictvím volně dostupných zdrojů. Nejvíce jej zajímají zejména informace o vybavení firmy OFTC informačními technologiemi. Velmi podnětné jsou přitom třeba inzeráty, v nichž firma hledá nové zaměstnance, a to zejména na pozice informatiků či správců sítí. V popisech nabízených pozic často bývá velmi podrobně uvedeno, jaké znalosti a dovednosti by měl případný uchazeč na tyto pozice mít – například znalosti programů Lotus Domino, MySQL, PHP či Linux. Pokud daná firma zrovna žádné nové zaměstnance nehledá, žádný problém – na adrese www.archive.org Eduard najde webový archiv, do něhož se v pravidelných intervalech ukládá většina obsahu celého internetu. Zde náš hacker bez problémů objeví starší verze internetových stránek firmy OFTC, kde se vyskytují inzeráty na neobsazené pozice v IT oddělení firmy.

Analýza obsahu webového serveru

Po získání dostatku informací si Eduard vezme na mušku webový server firmy OFTC. Na pevný disk svého počítače si pomocí zdarma dostupných utilit (kupříkladu HTTrack, najdete ji , popřípadě na internetové stránce www.httrack.com jako soubor HTTRACK-3.41-3.EXE o velikosti 3,32 MB) stáhne většinu obsahu webového serveru a v souborech HTML pak vyhledá dotazy na databáze a komentáře programátorů webu, které mu prozradí další zajímavé informace. Velmi užitečný je pro něj i soubor ROBOTS.TXT, který se nachází v kořenové složce webového serveru. Využívají jej internetové vyhledávače. V tomto souboru nachází informace o tom, které podsložky mají internetové vyhledávače indexovat a které nikoliv. Eduarda samozřejmě nejvíce zajímají ty složky, kterých si internetové vyhledávače nemají vůbec všímat. Ty totiž mohou obsahovat konfigurační soubory nebo skripty s nanejvýš zajímavým obsahem.

Vyhledání dalších serverů a IP adres

Eduard samozřejmě nezůstane u jednoho serveru, ale pokusí se vyhledat všechny servery firmy OFTC, které jsou z internetu dosažitelné. Vyjde přitom z internetové adresy firmy – pro jednoduchost předpokládejme adresu ve tvaru www.oftc.test – a prozkoumá, zda neexistují servery na nižší úrovni, které však nejsou určeny pro veřejný přístup. Tyto servery vyhledá jednoduše tak, že zamění název subdomény www za jinou. Častými subdoménami používanými pro vnitřní potřebu firmy jsou subdomény intranet.oftc.test, backup.oftc.test nebo beta.oftc.test. Eduard pravděpodobně zjistí, že přístup k nim je chráněn heslem, což mu v tuto chvíli vůbec nevadí, neboť se zatím spokojí s informací o tom, že dané subdomény vůbec existují.
V dalším kroku náš hacker získá informace o rozsahu IP adres, které má firma OFTC na internetu rezervovány. Tato informace je přístupná veřejně, jen musíte vědět, jak na to. O přidělení pevné IP adresy se musí žádat u poskytovatele připojení k internetu, který pak provede registraci u jednoho z pěti celosvětových poskytovatelů IP adres. K takové databázi všech IP adres se pak máte možnost dostat kupříkladu na internetové adrese www.network-tools.com, kde klepnete na odkaz Network Lookup. Eduard tam zadá doménový název formy OFTC – v našem případě oftc.test – a jako výsledek získá mimo jiných dat i informace o rozsahu IP adres přidělených firmě OFTC, a to pod položkou IP-Range nebo NetRange.
Zmiňovaná internetová stránka nabízí ještě další funkce, které mohou být pro hackera užitečné. Například funkce DNS-Lookup dokáže zjistit adresy e-mailových serverů firmy OFTC. V přehledu výsledků je poznáte podle znaků MX, což je zkratka slov Mail Exchange.
Velmi cenné informace o serveru OFTC může náš hacker také získat pomocí speciálně formulovaných dotazů v internetovém vyhledávači Google (viz rámeček Google – přítel hackera).

2. fáze: Zjišťování infrastruktury firemní sítě

V druhé fázi potřebuje náš hacker Eduard získat přesnější obrázek o infrastruktuře firemní počítačové sítě. Použije proto utility, které obrazně řečeno zkouší „zalomcovat virtuálními klikami od dveří firmy“, aby zjistily, které dveře jsou zamčené a které nikoliv. Ke slovu tedy přichází utility jako například Nmap, který přistupuje k různým serverům firmy OFTC. IP adresy těchto serverů Eduard zjistil již v první fázi. Program Nmap najdete jako soubor NMAP-4.20-SETUP.EXE o velikosti 1,05 MB, popřípadě na internetové adrese insecure.org/nmap.

Speciální utility pro skenování portů

Pomocí speciálních utilit Eduard testuje, které porty využívají rozličné serverové služby, jež běží na serverech firmy OFTC – odtud tedy název skenování portů. Přesněji řečeno jde o to, že abyste mohli jednu IP adresu použít pro více služeb běžících na serveru, potřebujete několik připojení – pro každou službu jedno. Těmto připojením se říká porty. Na každém portu serveru tedy běží jiná služba. Na webovém serveru se například používá port 80. Tato adresa představuje u webových serverů standard, takže internetový prohlížeč při požadavku na zobrazení obsahu nějaké internetové stránky přistupuje automaticky právě na port 80. Naproti tomu třeba program pro práci s elektronickou poštou používá pro stahování pošty protokol POP3, který komunikuje na portu 110.
Celá řada serverových služeb při skenování portů zároveň zobrazuje číslo verze. To všechno jsou cenné informace, které Eduard využije v další fázi. Při normálním skenování portů se hacker nevyhne poskytnutí své IP adresy, neboť server musí minimálně vědět, kam má zaslat odpověď. Servery si také vedou záznamy o tom, z jaké IP adresy kdo přistupoval a na které porty, takže se třeba při soudním jednání dají tyto protokoly využít jako důkaz. Existují ale i způsoby skenování portů, při nichž se připojení k serveru ukončí dříve, než se stačí plnohodnotně navázat. Celá řada serverů z kapacitních důvodů taková připojení vůbec neprotokolují. Nicméně vy jako případný zodpovědný správce serveru byste měli zaznamenávat naprosto všechna připojení.

Anonymní skenování portů pomocí počítače zombie

Novou metodou, při níž Eduard zůstane vůči firmě OFTC v anonymitě, je metoda Idle Scan. Ta využívá toho, že celá řada operačních systémů, zejména Windows, pakety odesílané přes síť číslují a tato pořadová čísla posílají přímo v paketech. Eduard samozřejmě bude chtít tuto metodu vyzkoušet, a tak na internetu vyhledá počítač, který číslování paketů používá. Potom už stačí pouze spustit Idle Scan, a to pomocí programu Nmap. Samozřejmě, že pro Idle Scan využije onen počítač nalezený na internetu. Takto zneužitý počítač se pak nazývá zombie.
Jak utilita funguje: Program ze všeho nejdříve odesílá na počítač, který funguje jako zombie, jeden paket a zapamatuje si číslo paketu IP, který získal jako odpověď. Poté odešle paket se zfalšovanou IP adresou počítače zombie jako odesílatele na server firmy OFTC. Pokud je požadovaný port otevřený, tedy pokud přijímá připojení, pak server pošle počítači zombie odpověď. Ten znovu paket vrátí a připojení se ukončí.
Pokud je naopak port uzavřený, pošle server počítači zombie příkaz pro ukončení připojení. V tomto případě se žádná odpověď nevrátí, ale žádná odpověď je v tomto případě také odpověď.
Program Nmap o několik milisekund po prvním dotazu pošle na počítač zombie další dotaz a opět zjistí číslo paketu s odpovědí. Pokud se hodnota vráceného paketu zvýšila o dvě, pak program Nmap odvodí, že port serveru je otevřený, protože ke zvýšení o jedničku došlo u paketu s odpovědí na server OFTC a k dalšímu zvýšení o jedničku došlo při odesílání paketu s odpovědí do programu Nmap. Pokud je port na serveru uzavřený, pak se pořadové číslo paketu zvýší pouze o jedničku, a to pouze pro paket s odpovědí zasílaný do programu Nmap.
Předpoklady: Celé to ovšem funguje pouze za předpokladu, že mezi dvěma dotazy programu Nmap počítač zombie nenavázal žádná další připojení, tedy že všechna další připojení jsou ve stavu nečinnosti (anglicky idle). Odtud také pochází vlastní název metody Idle Scan. Pokud by tato podmínka nebyla splněna, pak ve většině případů tuto skutečnost program rozpozná a celou operaci zopakuje. Nicméně pokud by si Eduard vybral počítač zombie, který vykazuje příliš velký datový provoz, pak to program po několika pokusech vzdá a hacker si musí najít nějaký jiný počítač s menším provozem.
Další možností, jak skenovat porty na počítačích, aniž byste museli poskytnout svoji vlastní IP adresu, spočívá v tom, že vyhledáte na internetu nějaký špatně zabezpečený počítač. Pokud by náš hacker Eduard nějaký takový našel, pak by do něj mohl nasadit červa, který by všechny potřebné operace provedl za něj.

Skenování sítě uvnitř firmy

Daleko efektivnějším, ale i riskantnějším způsobem, jak proniknout do firemního serveru, by byl pro Eduarda případ, když by se mu podařilo dostat přímo do nějaké kanceláře firmy OFTC. Mohl by se přitom vydávat třeba za potenciálního zákazníka, a tak se dostat do kanceláře nějakého zaměstnance. Zatímco by zaměstnanec odešel připravit návštěvě kávu, zkusil by Eduard nikým neviděn provést několik akcí na jeho počítači. Pomocí metody Podslurp-ing by se mohl pokusit zcizit nějaká data či hesla, popřípadě pomocí triku s disketou získat podrobné informace o struktuře počítačové sítě ve firmě OFTC.
Podslurping: Pokud se Eduard rozhodne použít tuto metodu, pak k počítači připojí přes port USB iPod. Na iPodu pak automaticky spouštějící se soubor zavolá jednoduchý dávkový soubor, který na iPod zkopíruje všechny dokumenty například s příponami DOC, XLS, PPT a PDF, jež se nachází ve složce C:Documents and Settings. Zmiňovaný dávkový soubor lze samozřejmě libovolně měnit a dokáže kopírovat i soubory s hesly. Tento trik pochopitelně funguje nejen s iPodem, ale i s libovolným jiným vyměnitelným zařízením připojitelným přes USB, například i s jednoduchým vyměnitelným diskem. Použití iPodu má pro Eduarda jednu významnou výhodu – může s ním totiž libovolně manipulovat. Třeba klidně poprosí hostitele, zda by si nemohl během jejich rozhovoru připojit iPod k jeho počítači třeba proto, aby u něj dobil baterie.
Trik s disketou: V tomto případě si náš hacker předem připraví spouštěcí disketu, která při spuštění zajistí zobrazení fingované modré obrazovky. Ve skutečnosti však na pozadí poběží program, který prohlédne obsah počítače a serveru firmy OFTC, setřídí jej a odešle jej pomocí elektronické pošty do anonymní e-mailové schránky, k níž má Eduard přístup. Disketu samozřejmě Eduard okamžitě po spuštění počítače vyjme. Zaměstnanec firmy si bude myslet, že Windows zatuhla, a to aniž by měl jakékoliv podezření, že by toto zatuhnutí mohl někdo záměrně způsobit.
Proti Podslurpingu pomůže instalace dobrého programu pro zabezpečení počítače, který zakáže instalace neznámých zařízení připojených do zásuvek USB, proti triku s disketou pak platí zákaz spouštění systému z diskety nastavený v BIOSu a ochrana přístupu do BIOSu pomocí hesla.

Skenování bezdrátových sítí na ulici

Používá-li firma OFTC bezdrátovou síť, pak se Eduard nemusí vůbec nijak zvlášť namáhat. Úplně postačí, když přijede autem k sídlu firmy a pokusí se proniknout do bezdrátové sítě. Když bude firma používat na ochranu bezdrátové sítě šifrování WEP místo daleko bezpečnější metody WPA 2, pak bude otázka průniku do bezdrátové sítě otázkou několika minut – náš hacker totiž s výhodou využije utility typu
Aircrack. Tuto utilitu vám nabízíme
i , a to jako soubor
AIRCRACK-NG-0.9.1-WIN.ZIP o velikosti 1,25 MB, nebo na internetu na adrese www.aircrack-ng.org/doku.php.

Jaké programy firma používá pro práci s elektronickou poštou?

Pro zjištění programů, které firma používá pro práci s elektronickou poštou, existuje jedno velmi jednoduché a elegantní řešení. Eduard zašle ze své anonymní e-mailové schránky zprávu elektronické pošty, a to na smyšlenou adresu firmy OFTC, například na adresu bjbjfvkkld@oftc.test. Vzhledem k tomu, že taková adresa neexistuje, vrátí poštovní server firmy odesílateli chybové hlášení. V něm pak zpravidla bývá uveden název programu fungujícího jako poštovní server, včetně označení jeho verze.

3. fáze: Zjištění možnosti přístupu

Když náš hacker Eduard ví, které serverové aplikace firma OFTC používá a u některých zná dokonce i čísla verzí, může se nyní informovat, zda tyto aplikace nemají nějaká slabá místa a pokud ano, tak jaká. V této fázi nejprve prozkoumá obsah internetových stránek www.secunia.com, www.us-cert.gov/cas/techalerts, www.hackerstorm.com či www.osvdb.org. Bude-li úspěšný, začne se dále pídit po podrobnostech oněch nalezených zranitelných míst. Uvedené internetové stránky sice obsahují pouze nejasné informace o daných slabinách aplikací, nicméně obsahují odkaz na toho, kdo ono slabé místo odhalil. Ten ve většině případů na svých internetových stránkách nabízí pod odkazy Exploit nebo Proof-of--Concept možnosti, jak zjištěné slabé místo v aplikaci zneužít.

Problém typu Buffer Overflow

Jednou z nejčastěji využívaných slabin je chyba typu Buffer Overflow (přetečení bufferu). Její příčinou je v podstatě odbytá práce programátora aplikace: při programování vývojáři často používají pro ukládání řetězců oblast o pevně vymezené velikosti, například 100 bajtů. Přesná velikost se většinou odvíjí od předpokládané maximální velikosti určité proměnné. Například se předpokládá, že 100 znaků by pro zadání jména a příjmení člověka mělo určitě postačovat. Programátor se pak následně vůbec nezajímá o to, co se stane, pokud velikost zmiňované proměnné bude větší než jím pevně zadaná velikost.
Důsledky: K překročení omezení nastavených programátorem dojde při běžném používání aplikace skutečně jen ve výjimečných případech – možná právě tehdy, pokud se hacker domnívá, že by taková situace případně mohla nastat. Proto zkusí buď sám, nebo pomocí skriptu záměrně otestovat hranice proměnných, aby se pokusil přetečení vyvolat záměrně. Přitom často dojde k přepsání dat nebo části programu uložené v příslušných adresách paměti a většinou dojde k zatuhnutí aplikace. Pokud se však útočníkovi na druhou stranu podaří do určité oblasti paměti zapsat svůj vlastní programový kód, donutí jej počítač spustit, a pak může manipulovat s daty nebo dokonce nasadit do počítače trojské koně či viry.

Využívání slabin v zabezpečení aplikací

Po zjištění, jak využít nalezenou slabinu v zabezpečení systému, bude náš hacker Eduard doufat v to, že pro tuto slabinu správce serveru dosud nenainstaloval opravu, která by ji odstranila, a pokusí se jejím prostřednictvím proniknout do serveru firmy. Pokud bude mít Eduard štěstí, možná zjistí, že je server připojen jak k internetu, tak k vnitřní síti firmy OFTC. Pak totiž může na server nainstalovat utility, které budou na serveru běžet naprosto skrytě a přitom budou zaznamenávat veškerý provoz na firemní síti. Protokoly se záznamy síťového provozu pak podrobí pomocí jiných utilit analýze, čímž bude moci získat kupříkladu přihlašovací jména a hesla zaměstnanců firmy. Kromě toho také uvidí, ke kterým serverům zaměstnanci firmy nejvíce přistupují a kde se tedy s největší pravděpodobností nachází nejdůležitější a pro hackera nejzajímavější data. Ostatně právě server s těmito daty ho logicky zajímá ze všeho nejvíce – pokud se mu podaří najít heslo nějakého zaměstnance, bude se moci s největší pravděpodobností přihlásit ke všem serverům, k nimž tento zaměstnanec přistupuje. Mnoho uživatelů totiž používá pro přístup k různým prostředkům a službám pouze jedno univerzální heslo, což je z hlediska zabezpečení hrubá chyba. Pokud náš hacker nebude mít štěstí, protože správce serveru OFTC již zmiňovanou slabinu systému odstranil, pak se může pokusit k serveru dostat i jinak.

Pozor na takzvané standardní nastavení

Čas od času se stále objevují případy, kdy správci serverů doslova hřeší a nakonec doplácí na používání standardních nastavení. Typickým příkladem může být jedna verze databázového serveru SQL od Microsoftu, kde byl standardně předdefinován uživatel se jménem sa a prázdným heslem. Pomocí speciálních dotazů do internetového vyhledávače Google (viz rámeček Google – přítel hackera) se dají takové servery na internetu najít. Do nepovolaných rukou se pak tímto způsobem dostává spousta firemních či osobních dokumentů. Ke své škodě správci serverů často vytváří testovací účty s uživatelským jménem Test a stejným heslem, které používají například pro vyzkoušení chování systému či aplikace. Naneštěstí později zapomínají tyto účty mazat.

Speciální utility pro prolomení hesla

Pomocí speciálních utilit se pak může Eduard pokusit prolomit hesla. K tomu účelu se používá několik metod, například metoda Brute Force (metoda hrubé síly), kdy utilita pro prolamování hesel testuje všechny možné kombinace znaků a čísel, aby vyhledala takovou, která odpovídá danému heslu. Tento způsob nalézání hesla je však časově velmi náročný, protože například pro heslo o osmi znacích existuje při zohlednění malých a velkých písmen 862 možností. Proto se tato metoda používá pouze tehdy, pokud selže druhá často používaná metoda, tzv. slovníková. Ta vychází z předpokladu, že řada uživatelů jako heslo používá nějaké slovo používané v běžné řeči. Utilita tedy při tomto způsobu prolamování hesla používá pouze slova ze souboru slovníku. To značně prolomení hesla urychlí. Pokud se tímto způsobem nepodaří heslo odhalit, přichází na řadu tzv. rozšířená slovníková metoda, která testuje navíc i slova s pozměněnými velkými a malými písmeny, v množném čísle a s přidanými čísly (např. sLoVo34).
Další metodou, jak zjistit přístupová hesla, je pak metoda Dumpster Diving (prohledávání odpadků), při níž hacker prohledává odpad z firmy a snaží se v něm najít papírky s hesly, především je ale účinné klasické sociální inženýrství.

Sociální inženýrství

Sociální inženýrství je založeno víceméně na zneužívání projevené důvěry. Tato metoda je pro řadu úspěšných hackerů kromě jejich znalostí v oblasti výpočetní techniky nejdůležitějším nástrojem při pokusech o průnik do cizích počítačů. Pojem sociální inženýrství představuje způsob, jak uživatele přesvědčit, aby vám dobrovolně zaslal nějaké citlivé údaje. Metody sociálního inženýrství lze rozdělit do dvou skupin: Computer Based Social Engineering a Human Based Social Engineering. V prvním případě se provádí útok především prostřednictvím internetu či elektronické pošty, u druhého způsobu získává útočník potřebné informace osobně.
Zejména druhá metoda je velmi úspěšná, protože málokdo je vůči ní odolný. Někdo je příliš hovorný, další jsou přespříliš ochotni pomoci a jiní zase snadno podlehnou nátlaku.
Vybudování důvěry: Hacker, který je navíc velmi dobrým znalcem lidí, má v mnoha případech velmi snadnou práci. Když si vyhlédne nějakou oběť, pak stačí k tomu, aby ji získal, dodržovat několik základních pravidel. Zřejmě nejdůležitějším pravidlem je vybudování pocitu důvěry. Například útočník zavolá do firmy nějakému zaměstnanci a přitom se představí jako počítačový technik. Poté ho vyzve, aby do počítače zadal své heslo, ale aby mu je v žádném případě neříkal. Volanému toto jednání připadá logické a seriózní. Jenže útočník heslo zaměstnance vůbec slyšet nepotřebuje, neboť zaměstnance snadno přesvědčí, aby si instaloval nějakou záplatu, přičemž se bude jednat s největší pravděpodobností o program typu Backdoor.
Vyvíjení nátlaku: Jakmile získá útočník důvěru své oběti, může nasadit v případě potřeby další metodu – třeba nátlak. Oznámí mu, že pokud si záplatu okamžitě nenainstaluje, pak s největší pravděpodobností bude jeho počítač klidně ještě dnes napaden. Následně mu položí otázku, jak napadení počítače následně vysvětlí šéfovi?
Využití ochoty oběti: Velmi úspěšní jsou hackeři i u ochotných a důvěřivých zaměstnanců, kteří se najdou v každé firmě. Typický případ vypadá takto: Útočník přijde do budovy firmy a vytipuje si některého ze zaměstnanců, kterého poprosí o drobnou laskavost: „Jsem zde nový. Mohl byste mi, prosím, říci, jak se dostanu do přednáškového sálu?“. Tímto způsobem naváže útočník rozhovor, který vede až do rozhodující prosby: „Ach, teď jsem si vzpomněl, že jsem si zapomněl na server nakopírovat svoji prezentaci. Mohl bych na chvíli použít váš počítač?“ Pokud bude zaměstnanec souhlasit, není problém do jeho počítače tímto způsobem instalovat škodlivý program typu Backdoor. Firmy by však při svých školeních měli své zaměstnance před těmito typy útoků dostatečně varovat.

4. fáze: Utajení

Jakmile se hackerovi podaří proniknout do cizího počítače, musí udělat vše pro to, aby se na něj nepřišlo, ale na druhou stranu chce, aby mohl tento počítač v budoucnu bez obav používat dále.
Zahlazení stop: Vlastník napadeného počítače nesmí mít ani náznak podezření, že je jeho počítač napadený, protože v opačném případě by určitě začal intenzivně pracovat na co nejvyšším zabezpečení počítače a ten by se stal pro hackera nedostupným. Aby tedy náš hacker Eduard zůstal v anonymitě, musí po sobě zahladit na počítači všechny stopy ze všech souborů protokolů. Pokud použil některé aplikace nainstalované na tomto počítači, pak je nutné vrátit například seznam naposledy otevřených dokumentů do původního stavu.
Zabezpečení přístupu: Aby se mohl náš hacker do napadeného počítače dostat i příště, a to i v případě, že majitel počítače odstraní slabinu, kterou hacker využil, musí si Eduard vybudovat jakási zadní vrátka, jimiž se bude moci do počítače dostat i v budoucnu. Proto na počítač instaluje program, který poběží nerušeně na pozadí a zajistí, že bude nějaký port na počítač otevřený pro přístup zvenčí. A vzhledem k tomu, že se Eduard nerad dělí o počítač s ostatními hackery, postará se také o to, aby se do jím napadeného počítače nedostal nikdo jiný.


Velmi cenné informace může hacker za jistých okolností získat pomocí speciálně formulovaných dotazů v internetovém vyhledávači Google.

Jako zodpovědný správce byste měli zaznamenávat naprosto všechna připojení k serveru, který spravujete.

Mnoho uživatelů používá pro přístup k různým prostředkům a službám pouze jedno univerzální heslo, což je z hlediska zabezpečení hrubá chyba.

Google – přítel hackera

Internetový vyhledávač Google je velmi šikovným nástrojem pro všechny, kdo hledají informace o jistých osobách nebo počítačových sítích, které by se daly napadnout. Stačí jen vědět, jak Google použít. Na internetové adrese http://johny.ihackstuff.com/ghdb.php najdete Google Hacking Database, jejímž autorem je Johny Long. Ta obsahuje pestrou směsici tipů, jak se dají pomocí Googlu vyhledávat informace, k nimž se pomocí běžného vyhledávání vůbec nedostanete. Některé z nich jsou dokonce už připraveny pro možnost útoku směřovaného na konkrétní cíl, popřípadě pokud si chcete otestovat zabezpečení počítače – samozřejmě pokud víte, na co se vyhledávače zeptat. Mimochodem Long je také autorem knihy Google Hacking for Penetration Testers.
Poměrně často nejprve získáte vyhledáváním velké množství zdánlivě nepotřebných informací. Například zadáním naprosto nevinného dotazu site:nasa získáte celou řadu adres URL organizace NASA, které jinak nejsou veřejně vůbec k dispozici. Typickým příkladem je třeba adresa www.nasajobs.nasa. Pro hackera, který ví, jak se nabourat do počítačové sítě firmy, však mohou být takové informace neocenitelné. Jiný typ dotazu do Googlu zase třeba dokáže vyhledat stránky pro přihlášení k určitým webovým serverům.
Velmi oblíbeným trikem je i testování toho, zda se je možné pomocí Googlu dostat na veřejně dostupné stránky, jejichž určitý obsah je přístupný pouze po zadání uživatelského jména a hesla. Na internetu najdete stránky, které obsahují odkazy na takové stránky s chráněným obsahem, a to s nejrůznějšími seznamy uživatelských jmen a hesel v adrese odkazu, jako například http://admin:tajne@intranet.oftc.test. Při indexování takových odkazů Googlem tento internetový vyhledávač přidává do svého indexu pouze stránky, jejichž adresa obsahuje takové přihlašovací údaje, které umožní přístup k obsahu stránky.

Sociální inženýrství – slovo odborníka

Michael Hochenrieder: Hacker na objednávku firem.

Michael Hochenrieder působí jako Senior Security Consultant a manažer firmy HvS Consulting. Tato firma poskytuje svým zákazníkům poradenské služby v oblasti vylepšování kultury a vnímavosti zaměstnanců firem v oblasti počítačové bezpečnosti. Firma HvS však působí i v jednotlivých firmách, kde testuje aktuální úroveň zabezpečení informačních systémů.

Redakce: Pane Hochenriedere, považujete se sám za hackera?

Hochenrieder: Ne – takto se to určitě nedá říct. Za prvé toho v naší firmě dokážeme daleko více než nějaký hacker. Při našich pokusech o průnik do serverů našich zákazníků nejen že používáme stejné techniky jako hackeři, ale navíc se pokoušíme z firem získat citlivé informace i fyzickou cestou. Za druhé samotné slovo hacker v sobě nese jakýsi punc něčeho nezákonného, a s tím tedy skutečně nechceme mít nic společného. Pokud se totiž pokoušíme simulovat útok na určitou firmu, pak k tomu vždy máme svolení našeho zákazníka. Během útoku samotného neustále udržujeme se zákazníkem kontakt. Vše tedy probíhá naprosto legální cestou.

Redakce: Kdo je podle vašeho názoru nejvíce ohrožen metodami sociálního inženýrství?

Hochenrieder: Jsou to zejména firmy, které pracují už z povahy své činnosti s daty, jejichž ztráta by představovala velký problém – například různé firmy poskytující služby v oblasti financí, dále firmy podnikající v oblasti zbraní a zbrojení jako takového či třeba výrobci léčiv. Zde se to týká prakticky každého zaměstnance, od vrátného přes zaměstnance úklidu až po členy představenstva. Nás vždy nejvíce zajímají zaměstnanci, kteří mají přímý přístup k citlivým informacím firmy. Často se ale věnujeme i zaměstnancům, kteří by mohli být z hlediska bezpečnosti firemních dat nebezpeční nepřímo.

Redakce: Jak donutíte uživatele k tomu, aby vám při útoku na firemní síť pomohli?

Hochenrieder: Používáme klasické psychologické metody, jako je například manipulace nebo jednání pod nátlakem. Sociální inženýr totiž velmi rád navozuje krizové situace a současně zároveň zajišťuje řešení. Tím si získává pozornost a důvěru. Ukažme si to na příkladu: přijdete do velké firmy a hledáte nějaký prázdný přednáškový sál. Z telefonu umístěného před tímto sálem zavoláte požadovanou osobu a představíte se jako správce sítě z IT oddělení: Haló, tady je Michal z IT oddělení. Měl byste na moment čas? Včera se totiž do počítačové sítě naší firmy dostal virus a my se od čtyř hodin od rána pokoušíme tento virus zlikvidovat. S největší pravděpodobností je napaden i váš počítač…

Redakce: Metoda Dumpster Diving spočívá v hledání hesel a dalších tajných údajů v odpadkových koších v kancelářích. Používal jste někdy tuto metodu i vy?

Hochenrieder: Metoda Dumpster Diving je pro sociální inženýrství tak důležitá jako pro obyčejného člověka malá násobilka. Důvěrné dokumenty totiž najdete, aniž byste se museli někam vloupat. Vynikajícím zdrojem takových materiálů jsou kupříkladu odpadkové koše z přednáškových sálů. Po přednášce totiž zůstává spousta pro nás zajímavých informací třeba na papíře na flipchartu. V tomto případě postačí na ofocení obsahu flipchartu okamžik.

Redakce: Jaký byl při pronikání do firemní sítě váš nejzajímavější zážitek, který si vybavíte?

Hochenrieder: V tuto chvíli mě napadá jeden zajímavý příběh. Byli jsme pozdě večer uvnitř budovy zákaznické firmy na cestě do výpočetního centra a potkali jsme najednou dva strážné. V první chvíli jsem měl pocit, že se mi úplně zastavilo srdce. Co dělat? Podle hesla „nejlepší obranou je útok“ jsme přistoupili přímo k nim a řekli, že je už dlouho hledáme, protože ve výpočetním centru několik systémů ohlásilo poplach. A co udělali? Po chvíli nás sami strážní do výpočetního centra doprovodili a nechali nás tam. Bohužel ne vždy je to tak snadné.













Komentáře

K tomuto článku není připojena žádná diskuze, nebo byla zakázána.