Записки о софтверном бизнесе

Кевин Митник: Ghost in the Wires

March 8th, 2012 Posted in Uncategorized

Закончил книгу Кевина Митника "Ghost in the Wires: My Adventures as the World's Most Wanted Hacker". Очень рекомендую. Кевин описывает свои истории прокниновения во внутренние сети самых известных компаний. Поворотов сюжета и драматизма там хватит на десяток детективов.

Основной вывод - ни одна система не может считаться защищенной, пока к ней имеют доступ люди. Человек всегда самое слабое звено в любой защите.

Пердставьте себе ситуацию - в IT отделе крупной компании поздним вечером в субботу раздается звонок. Сотрудник X, находящийся на выставке в Лас-Вегасе, не может скачать важную презентацию компанейского сервера. Без этой презентации завтрашний день можно считать потерянным. Ваша компания использует двухфакторную аутентификацию с помощью RSA брелока, но сотрудник X забыл его на работе. Сотрудник X знает свой логин и пароль, свой Employee ID, имена боссов и других сотрудников, названия проектов над которыми он работает.

Дежурный работник IT отдела в затруднении. Он советуется со своим начальником, но тот тоже не знает что делать. Звонить вице-президенту компании среди ночи тоже не хочется. Становится тем человеком, который сорвал презентацию тоже не хочется. Скрепя сердце они дают сотруднику полный доступ. Нужно ли говорить, что за сотрудником X скрывается хакер, который провел большую подготовительную работу, выяснил логин/пароль одного из сотрудников, выучил внутреннюю организацию компании итд. Любое проникновение - это всегда многоходовка, умный хакер не будет ломиться сразу на главный сервер компании.

Другая история - компания хранит исходные коды своей операционной системы на сервере, к которому вообще нет доступа снаружи. Митник находит секретаршу, у которой есть доступ к этому серверу, звонит ей по внутреннему телефону, представляется кем-то из компании и под правдоподобно звучащим предлогом она архивирует нужные файлы и выкладывает их на FTP. Как Митнику удалось позвонить так, чтобы его звонок опознался как внутренний - взломом телефонных сетей он начал заниматься еще в подростковом возрасте.

Еще ситуация. Допустим вы системный администратор какой-то компании, адмнистрируете сервера, доступные через Интернет. Вы настоящий спец своего дела, все ненужные сервисы прикрыты, файрволы настроены, все последние патчи установлены. Вы подписаны на все нужные листы рассылки, чтобы получать уведомления о всех уязвимостях, как только они будут обнаружены. Вы ходите на работу в костюму, аккаратно подстрижены и спокойствию вашего сну может позавидовать младенец.

И тут появляется хакер, которому очень интересно, что такого вы прячете на сервере. Атака в лоб не принесла успехи, вы увидели следы в логах и только улыбнулись. Но хакер попался непростой, ранее он взломал компанию вендора вашей операционной системы, которая крутится на ваших серверах, получив доступ к исходным кодам системы и, что еще более важно, к базе данных секьюрити уязвимостей найденных в системе. Хакер проникает на ваш сервер, скачивает что ему было нужно и подчищает за собой логи. Ваш сон не потревожен. Вы, может быть, узнаете о взломе из газет, когда хакера поймают (если поймают).

Типичный баг репорт из базы данных Sun:

Synopsis: syslog can be used to overwrite any system file
Keywords: security, password, syslog, overwrite, system
Severity: 1
Priority: 1
Responsible Manager: kwd
Description:
syslog and syslogd feature of LOG_USER can be used to overwrite *any* system file. The obvious security violation is using syslog to overwrite /etc/passwd. This can be done to remote systems if LOGHOST is not set to localhost.
bpowell: breakin code removed for security reason
If you need a copy of the breakin code see Staci Way (contractor) (staciw@castello.corp).
Work around: NONE except turning off syslog which is unacceptable
Interest list: brad.powell@corp, dan.farmer@corp, mark.graff@Corp
Comments: this one is pretty serious. It has already been used on sun-barr to break root, and is one of the few security bugs that work for 4.1.X as well as 2.X e.g. ANY Sun released OS.

Конечно же, Кевин напишет упомянутой в репорте Staci Way с внутреннего аккаунта Sun и выманит у нее нужный код.

И таких историй там десятки. Неудивительно, что Митником заинтересовалась FBI. Он скрывался от них более трех лет, меняя номер своего мобильного по своему желанию, поменяв несколько раз имя. Самое главное, что он не мог удержаться от проникновения в сети все новых и новых компаний. В конце концов это и привело к его поимке.

Ему удавалось скрываться до тех пор, пока он не проник на компьютер другого хакера, чем сильно расстроил последнего. Объединив усилия с FBI хакер сумел проследить за Митником и спустя некоторое время FBI удалось его задержать. После четырех лет в тюрьме Митник вышел белым и пушистым. Работает консультантом в области компьютерной секьюрити, выступает с докладами, уважаем обществом.

Могу так же посоветовать его же Art of Deception (Искусство вторжения). Там собраны истории проникновения, совершенные другими хакерами и записанные Митником. Тоже довольно интересно, но не хватает общей связующей нити.

 

  1. One Response to “Кевин Митник: Ghost in the Wires”

  2. By kirkcms on Apr 21, 2012

    Книга очень интересна начинающим и не только хакерам, очень интересные вещи описываются Кевином в данной книге, я давно прочитал эту книгу, и рекомендую всем, кто интересуется компьютерами.

Post a Comment