Hlavní navigace

Jak se mají hackeři?

1. 1. 1998

Sdílet

Útoky na různé výpočetní systémy jsou zřejmě jen o málo mladší, než výpočetní technika sama. Už v dobách prv...
Útoky na různé výpočetní systémy jsou zřejmě jen o málo mladší, než výpočetní
technika sama. Už v dobách prvních sálových počítačů si někteří jejich
uživatelé potřebovali zjednat určité výhody, např. přidělit vyšší úroveň pro
zpracování vlastních úloh, dopřát si širší časové pásmo pro přístup k terminálu
apod.
Navíc byla tato činnost vždy určitou intelektuální výzvou. Na jedné straně
správce, který se (byť třeba jen zdánlivě) staví do pozice "Boha sítě" a na
straně druhé hacker. Hacker, který často nemá k dispozici zdaleka takové
technické prostředky jako správce a přesto ho dokáže přelstít. Má totiž
zpravidla daleko více času a nadšení... A ještě jedna výhoda stojí na jeho
straně najít jedno slabé místo v systému bývá daleko snazší, než všechna taková
místa odstranit.
První zlatý věk hackingu (nebo hackování?) nastal s rozmnožením BBS (Bulletin
Board System), tedy počítačů, které na telefonu čekají na zájemce o své
informace. U veřejných BBS se jejich provozovatelé zpravidla snažili, aby se na
ně připojilo co nejvíce uživatelů počítačů a jejich prostřednictvím si
vyměňovali poštu a další informace a samozřejmě také software. Počet
návštěvníků pro ně často byl věcí cti.
Neveřejné BBS pak, jak už název napovídá, sloužily pro komunikaci členů nějaké
uzavřené komunity, případně zaměstnancům firmy, která takovou BBS provozovala.
Přístupy byly chráněny hesly a vůbec tu byla daleko silnější bezpečnostní
politika, než u BBS veřejných. Navíc jejich majitelé většinou nestáli o nějakou
publicitu.
Nahlédnete-li do nějaké "hackerské příručky" z této doby, její první kapitoly
jsou věnovány popisu, jak zjistit to pravé telefonní číslo (a protože největší
výzvou je pokořit server, který ještě nikdo "nedostal", tak zjištění čísel z
nějaké hackerské BBS nemuselo být tím nejlepším řešením). Důležitým ponaučením
platícím dodnes je především skutečnost, že řada užitečných informací se dá
nalézt ve firemních materiálech. Má-li např. telefonní ústředna koncové
trojčíslí 111, potom BBS bude pravděpodobně na čísle, které se bude od ústředny
lišit pouze na posledních třech místech. A má-li vedoucí střediska informatiky
trojčíslí 150 a jeho zástupce 151, potom je nápověda takřka dokonalá.
Když jste se konečně dovolali (tedy pardon, když se hacker dovolal) někam, kde
vás oslovil zcela jiný zvuk než lidský hlas, nastaly většinou další potíže
najít správnou rychlost přenosu dat, počet stopbitů atd. Po dlouhých minutách
experimentování se konečně objevil toužebně očekávaný prompt: "username>", po
něm "password>" a zbývala už jenom "maličkost" najít správné uživatelské jméno
a heslo.
Je třeba poznamenat, že už v té době existovala spousta hackerských
softwarových pomůcek, které kupříkladu vyzkoušely sa-du telefonních čísel a
testovaly, je-li na druhém konci drátu modem, nebo zkoušely různá hesla... I
dnes, pokud se jen trochu porozhlédnete po Internetu, narazíte nejen na popisy
slabin různých síťových operačních systémů, ale také na programy, které jich
dokáží dovedně využít.
Je-li výše poznámka o zlatém věku hackerů v době BBS, potom s Internetem začal
pro hackery věk diamantový. Už není třeba pracně hledat telefonní čísla, ani
nastavovat startbity a stopbity. Natož nějaké rychlosti modemů. Komunikace se
usnadnila a zrychlila. A na BBS se zapomnělo, jakkoli je jich stále ještě v
provozu nemálo.
Věk Internetu
Potřebujete-li adresu nějaké organizace na Internetu, většinou jen stačí použít
jeden z mnoha vyhledávačů. Dál už záleží na cílech, které si kladete.
Řadě hackerů jde pouze o zrušení přístupu organizace na Internet, paralyzování
pošty nebo webového serveru. V tom případě mají situaci značně zjednodušenou,
protože k tomu lze často použít zcela "standardních" prostředků.
Pokud jde o poštu, může k jejímu vyřazení z činnosti stačit pouhé její
zahlcení. U menších firem bude stačit zaslání jen několika megabytových (někdy
i pár stokilových) souborů a prostor pro příchozí poštu je zaplněn. Aby byl
původce takového útoku neidentifikovatelný, pro jistotu změní IP-adresu v poli
odesílatele. Protože příchod velkého množství pošty z jedné adresy (a ještě
navíc neznámé) může být ošetřen, bývá dalším vylepšením útoku přidělení různých
adres odesílatele jednotlivým zprávám nebo dokonce přidělení tzv. věrohodných
adres, tj. adres, se kterými má příjemce častý poštovní styk.
Nejúčinnější obranou před takovým útokem bývá omezení velikosti nevyžádaných
zpráv (resp. zpráv, jejichž příjem není předem potvrzen příjemcem). Další
možností je kontrola obsahu zpráv, která se ostatně používá pro ochranu před
nevyžádanou korespondencí obecně funkce prostředků, které ji zastávají, se
nazývá antispamming a může být poměrně účinná v případě reklamní korespondence.
Ovšem pokud šikovný hacker použije program pro generování náhodného obsahu
dopisů a k tomu náhodné adresy odesílatele, začíná být problém téměř
neřešitelný bez toho, aby se citelně neomezily také žádoucí zásilky.
Pro vyřazení webových serverů z provozu lze použít jen o poznání chytřejší
metody. Základem je zjistit, jaký serverový software používá firma, na kterou
má hacker v úmyslu zaútočit, a jaké jsou jeho slabiny. Na Internetu lze nalézt
popisy desítek různých chyb, kterých je možno využít.
Za všechny jmenujme známou "díru" v MS Information Serveru, dík které mu stačí
zaslat nesmyslně dlouhou URL a on místo aby problém nějak korektně ošetřil,
přestane fungovat. Útočník jen vyzkouší, jaká délka je smrtící pro ten
konkrétní server, který si vybral za cíl.
V těchto případech je řešením důsledná aplikace patchů (záplat) od výrobce.
Nepříjemné je, že než se taková záplata objeví, může uplynout poměrně hodně
času. Pokud má správce systému k dispozici zdrojové kódy chybně napsané
aplikace (např. v případě LINUXu), může pomoci jejich úprava a opětovná
rekompilace (pokud samozřejmě správce umí programovat). Nepříjemné je, že tyto
zdrojové kódy mohou být k dispozici i hackerovi. Nejsou-li zdrojové kódy
dostupné, což bude asi převážná většina případů, nezbyde zřejmě nic jiného, než
filtrovat požadavky došlé z Internetu prostřednictvím další aplikace, typicky
firewallu.
Jakkoli je vyřazení webového nebo poštovního serveru z provozu velmi
nepříjemné, je to vlastně maličkost ve srovnání s průniky, které mohou
hackerovi posloužit k získání utajovaných dat z vnitřní sítě, příp. k vyřazení
z provozu některého ze serverů, které organizace nutně potřebuje ke své
činnosti. Takový útok může v nejhorším případě skončit zdánlivě velmi směšnou
situací, kdy síťový administrátor nemůže přistoupit do sítě, protože mu hacker
změnil heslo a "spravuje" systém na dálku za něj.
Obecně platí, že čím menší možnosti správy na dálku, tím lépe. Z hlediska
bezpečnosti je optimálním řešením správa povolená pouze z konzole serveru.
Ovšem z tohoto hlediska by se také dalo konstatovat, že nejlepším řešením je
žádná síť, případně, pokud bychom chtěli jít do extrémů, žádné počítače.
Vnitřní síť
Pokud jde o napadení vnitřní sítě, existuje samozřejmě několik možných způsobů
útoku. Každý z nich předpokládá zjištění adresy sítě, která se může, ale
nemu-sí dát odhadnout, např. z adresy WWW serveru firmy. Spolehlivým řešením je
ve většině případů zjištění této informace z veřejně přístupné databáze NIC
(Network Information Centre) pro zachování "hackerské atmosféry" lze zvolit
Telnet, ovšem stejné informace jsou k dispozici i prostřednictvím Webu
(http://rs. internic.net).
Dalším nezbytným krokem je zjištění těch bodů vnitřní sítě, které jsou schopny
poskytovat nějaké služby. K tomu může v případě neopatrného správce posloužit
přímo jeden z jeho name serverů. Další možností je zkoušet navázat spojení s
předpokládanými adresami počítačů vnitřní sítě na všech vhodných portech.
K průniku lze ovšem často využít též neopatrnosti uživatelů. Vhodným způsobem
může být např. vyvolání zájmu o WWW stránky, na které hacker umístí takový
program v Javě, který jeho průnik podpoří.
Jakkoli to může vypadat neuvěřitelně, poměrně velmi efektivním způsobem je též
zaslání dopisu, ke kterému je připojen "tajemný" spustitelný soubor (a ani
nemusí být váš systém nastaven tak, aby se soubor sám spustil tak, jak to
umožňuje specifikace MIME Multipurpose Internet Mail Extension). Ten provede
zdánlivě neškodnou operaci (zahraje vánoční koledu, tváří se jako screensaver,
jako správce souborů nebo jiná utilita možností je nepočítaně) a mimo jiné v
sobě obsahuje tzv. trojského koně program, který bude útočníka zásobovat řadou
cenných informací, případně si s ním sám občas vyžádá spojení (a tím obejde
možný zákaz navazování spojení z vnějšku sítě).
Jediným problémem v tomto případě je vyvolání pocitu bezpečí u uživatele, který
má váš program spustit. To ovšem nebývá neřešitelné, protože u většiny
uživatelů ještě zatím bohužel nestihl vyvolat žádný pocit nebezpečí, takže jsou
ochotni spustit i programy od zcela neznámých lidí. Nemluvě už o osobách, které
znají letmo a takovou osobou hacker může být, nebo se za ni může vydávat.
Proti testování struktury vnitřní sítě pokusem navázat spojení je účinná
ochrana filtrováním paketů a vzhledem k dokumentačním schopnostem většiny
firewallů nebývá ani problém odhalit, že se někdo o takový útok pokouší.
Větším problémem bývají oni neopatrní uživatelé, kde už musí nastoupit filtrace
na úrovni proxy zde je pak nutno zakázat průchod spustitelných souborů ze všech
služeb, které přenos souborů umožňují. To se pochopitelně týká i souborů
komprimovaných, které lze případně zakázat obecně, nebo kontrolovat jejich
obsah, což je ovšem časově náročné. Přesto tato ochrana zřejmě nikdy nemůže být
dokonalá, protože je možno vydávat spustitelný soubor za nespustitelný a
posléze správně instruovat adresáta. Takže se nakonec dospěje k nepopulárnímu
řešení, které spočívá v zákazu jakýchkoli jiných, než textových souborů,
přičemž se jejich obsah ještě testuje slovníkem.
Uživatelská konta
Řada uživatelů (a dokonce i správců) považuje za dostatečné zabezpečení
uživatelských kont prostřednictvím hesel. Dokud síť není připojena k Internetu,
může to být i pravda, ale v okamžiku připojení a povolení vzdáleného přihlášení
se situace radikálně změní. (Přitom ono vzdálené přihlášení nemusí být povoleno
explicitně u nedostatečně zabezpečené sítě se i vzdálený uživatel může
prostřednictvím své adresy tvářit jako uživatel vnitřní). Nenainstaluje-li si
hacker prostřednictvím neopatrného uživatele trojského koně přímo dovnitř vaší
"bezpečné" sítě, často mu pomůže k prolomení hesel prosté hádání.
U řady systémů je možno nastavit, že po několika neúspěšných pokusech o
přihlášení se konto na nějakou dobu zablokuje. Protože je však toto řešení
nepříjemné pro běžné uživatele (není žádný problém se např. třikrát splést a
pak nadávat na síť, že nechce povolit korektní přihlášení napočtvrté), bývá
často vyřazeno.
Na první pohled by se mohlo zdát, že uhádnout mnohapísmenné heslo je časově
náročný, možná dokonce v rozumném čase neřešitelný problém. Hackerům ovšem
pomáhá několik skutečností:
Heslo je často velmi krátké.
I krátké heslo bývá srozumitelné slovo.
Ono srozumitelné slovo mívá často vztah k uživateli, nebo dokonce k názvu jeho
konta.
Když už je heslo dlouhé, dává smysl vždy.
Dlouhé heslo má většinou blízký vztah k oblasti zájmů uživatele.
Některá konta mohou být dokonce nechráněná.
Pokud jde o nechráněná konta, zde se útočníci často soustřeďují na názvy jako
TEST, HOST (GUEST), DEMO, HRY (GAMES) apod. Pokud má útočník silnou motivaci k
průniku, snaží se zjistit, jaká hesla mohou volit jednotliví uživatelé sítě.
Často jde o jména příbuzných, případně o rodná čísla. Efektivní bývá i již
zmíněný způsob, že hacker naláká nic netušícího uživatele k připojení na
vlastní webovou stránku, kde mu pod nějakým příslibem (např. výhry v soutěži)
nabídne přihlášení k nějaké službě (samozřejmě zdarma). Součástí přihlášení
bývá i heslo zde se využívá skutečnosti, že řada uživatelů volí vždy to samé,
protože si nechce pamatovat desítky hesel různých.
Pokud jde o dlouhá hesla, jedná se často o různé citáty oblíbených osobností
nebo knih, částí písniček apod. Na ruční testování to samozřejmě není, ale na
druhou stranu rozhodně se tím řádově snižuje počet variant k testování (jakkoli
i tak jich samozřejmě zbývá mnoho obzvláště uvážíme-li, že většinou není známa
délka hesla). Dobrou ochranou proti tomuto způsobu hádání je prostá záměna
třeba jen jediného písmene v jinak zcela srozumitelném textu tak, aby se
změněné slovo stalo nesrozumitelným. Stejná pravidla platí pochopitelně pro
správcovské heslo, které může být někdy hlavním cílem útočníka.
Rozhodně nelze doporučit, aby heslem na toto konto byla slova jako "blb", jak
jsem se s tím opravdu v reálu setkal (mimochodem poté, co se heslo provalilo,
bylo nápaditě změněno na "blbec"; jediným štěstím správce bylo mj. to, že se v
té době u nás o připojení do Internetu ještě nikomu ani nesnilo).
Některé firewally mohou mít na sobě několik uživatelských účtů. Potom se průnik
může zdařit přímým připojením k němu a odhalením hesla jednoho z účtů.
Na závěr snad jenom poznámku: tvrdí-li někdo, že je jeho síť absolutně
zabezpečena, potom to může znamenat v podstatě trojí. Možná hovoří pravdu a v
tom případě jsou práva uživatelů omezena na velmi omezující minimum. Možná lže.
A nebo si prostě jenom neuvědomuje, že stejně, jako se vyvíjejí techniky
ochrany, vyvíjejí se i techniky hackerů. Se stále se zvětšujícím počtem
počítačů, jejich uživatelů, ale také aplikačních protokolů (za všechny jmenujme
v poslední době stále více využívaný protokol RPC Remote Procedure Call pro
vzdálené volání procedur) v Internetu vznikají stále nová slabá místa v
systémech síťových administrátorů. A stále nové cestičky pro hackery, kterým v
tom lepším případě jenom dělá potěšení, že správce "dostanou" s daleko
omezenějšími prostředky, než mají k dispozici oni.
V tom horším případě jim nejde o prestiž, ale o vaše data a peníze.
8 0023 / pen