Navigation bar
  Print document Start Previous page
 100 of 131 
Next page End  

экране подтвердила мое утверждение. Парень ударил рукой по своему лбу, когда Винни
говорил «Триста долларов, пожалуйста».
Сообщение от Митника
Вот еще один пример того, как умные люди недооценивают противника. А как насчет
вас – вы уверены, что можно поставить $300 на ваши охранные системы, против взломщика?
Иногда обход вокруг технологических устройств не такой, какой вы ожидаете.
Они заплатили. Мы с Винни ходили по выставке оставшуюся часть дня со
стодолларовыми чеками, прикрепленными к нашим значкам конференции. Каждый, что
видел чеки, знал, что они означают.
Конечно, мы с Винни не победили их программу, и если разработчики установили бы
хорошие правила в конкурсе или использовали бы действительно безопасный замок, или
присматривали за своим оборудованием более внимательно, то им бы не пришлось терпеть
унижение того дня – унижение из-за парочки подростков.
Позже, я узнал, что команде разработчиков пришлось зайти в банк, чтобы получить
наличные: эти стодолларовые чеки – все деньги, взятые с собой, которые они собирались
тратить.
Словарь как орудие атаки
Когда кто-нибудь получает ваш пароль, он может вторгнутся в вашу систему. В
большинстве случаев, вы даже не узнаете, что произошло что-то плохое.
У юного хакера, которого я назову Иваном Питерсом, есть цель – получить исходный
код для новой электронной игры. У него не было проблем с проникновением в сеть
компании, потому что его друг-хакер уже скомпрометировал один из веб-серверов фирмы.
Найдя непропатченную уязвимость в программном обеспечении веб-сервера, его друг чуть
не свалился со стула, узнав что система была настроена в как dual-homed host  , что означало,
что у него был входной пункт в локальную сеть фирмы.
Но когда Иван подключился, он столкнулся с испытанием, похожим на хождение по
Лувру в надежде найти Мона Лизу. Без карты, вы можете бродить неделями. Компания была
международной, с сотнями офисов и тысячами компьютерных серверов, и они не
предоставили список систем разработчиков или услуги туристического гида, чтобы сразу
привести его к нужному.
Вместо того, чтобы использовать технический подход, чтобы узнать, какой сервер
является его целью, он использовал социально-инженерный подход. Он звонил, основываясь
на методах, похожих на описанные в этой книге. Сначала, позвонил в службу технической
поддержки, и заявил, что он сотрудник компании, у которого проблемы с интерфейсом в
продукте, который разрабатывала его группа, и спросил телефон руководителя проекта
группы разработчиков игры.
Потом он позвонил тому, чье имя ему дали, и представился как тот парень из
техподдержки. «Позже ночью», сказал он, «мы будем заменять роутер и должны убедиться,
что люди из твоей группы не потеряют связь с сервером. Поэтому мы должны знать, какие
серверы использует ваша команда.» В сети постоянно производился апгрейд. И сказать
название сервера никому и никак не повредит, верно? Раз он был защищен паролем, всего
лишь сказав имя, это не помогло бы никому взломать его. И парень сказал атакующему имя
сервера. Он даже не позаботился о том, чтобы перезвонить парню и подтвердить рассказ, или
записать его имя и телефон. Он просто сказал имена серверов, ATM5 и ATM6.
Атака паролями
В этом месте Иван использовал технический подход для получения
удостоверяющей информации. Первый шаг в большинстве технических взломов систем,
предоставляющих удаленный доступ – найти аккаунт со слабым паролем, который даст
первоначальный доступ к системе.
Когда атакующий пытается использовать хакерские инструменты для паролей,
Hosted by uCoz