Security of Computer Systems
Главная | Articles | Регистрация | Вход
 
Суббота, 2024-04-27, 1:35 AM
Приветствую Вас Гость | RSS
Menu
Categories
Телефония [1]
Мобилы [14]
Фрикинг [39]
Хакинг [6]
Кардинг [39]
Кодинг [10]
Computer's [31]
Радиотехника [0]
Web Дизайн [1]
Games [0]
Прочее [3]
Главная » Статьи » Хакинг

Атакуй атакующего! №2
Подрывная деятельность

В прошлой главе мы рассмотрели как обманывать хакера, а сейчас займемся другим интересным направлением - ниспровержением нападающего. Мы можем предпринять ряд действий для того, что бы уменьшить эффективность действий взломщика и перехватить у него инициативу.

Примером этого может служить попытка заставить нападающего с помощью социальной инженерии использовать "отравленные" утилиты, содержащие бэкдоры.

Такой подход может в корне подорвать все действия хакера и заодно эксплуатирует и его любопытство, и его лень. Подрывная деятельность может так же использовать для деморализации противника и игре на его чувствах, что может в полной мере использоваться нами в дальнейшем.

В качестве примера возьмем ситуацию в которой эксплоит оснащен "задним проходом" и каждый раз "звонит домой" при использовании - несколько гипотетическая ситуация, конечно. Но представьте, что эксплоит (или утилита) размещен на поддельном сайте на ряду с многими другими, даже реальными, где-нибудь на хакерском сервере в Восточной Европе.

Или можно его положить и на открытом сайте и ждать когда хакер скачает и попробует запустить. Это пример использования любопытства - хакер скорее всего выполнит бинарник или эксплоит без его полного анализа, просто посмотреть, что на самом деле он делает. К тому же мы эксплуатируем и человеческую лень, заниматься реверс инжинирингом не слишком веселое занятие.

Такие эксплоиты и утилиты не плод больного воображения. Могу привести пример эксплоита для samb-ы в котором мы обнаружили вызов system(), что довольно необычно для такого рода программ. Посмотрев глубже мы нашли такой фрагмент:

Этот скрипт создает /etc/.mc для ежедневного отчета. Смотрим дальше:

Видно, что каждый раз при использовании программ сохраняет удаленный адрес в выше созданном файле. Раз в день файл пересылается истинному владельцу, тому лишь остается сидеть и наблюдать за распространением своего творения.

Естественно, в такой ситуации возможно создание более вредоносных и комплексных бэкдоров, которые позволют перехватить управление машиной хакера, а не просто сообщать о его действиях. Всегда думайте что же вы запускаете!

Обратите внимание, что доклад своему создателю о действиях жертвы - давняя техника, которая используется во многих вредоносных приложениях. Например, можно внедрить ссылку на картинку в почтовый документ или отсылаемую страницу для определения факта прочтения.

Спамеры довольно хорошо освоили этот пример и часто им пользуются. Например в письме можно встретить ссылку на такую картинку:

emailing.spamme.com/cgi-bin2/flosensing?y=6l0BUf4O0BFA0&Db

"Администратор: Ссылка не работает и используется только для ознакомительных целей."

Значение 6l0BUf4O0BFA0 используется для слежения за письмом, когда письмо открывается почтовик читает картинку с удаленного сайта посылая определенный набор информации о подопытном клиенте.

Отказ от обслуживания

Наша задача в данной главе - вызвать сбой на стороне атакующего. Это можно вызвать исчерпанием его ресурсов или же "уничтожением" нападающего.

Исчерпание ресурсов

Идею такого противодействия можно найти, например, в проекте LaBrea: это особого рода honeypot, который соединения искусственно держит так долго, что червь не может обрабатывать другие хосты.

Однако не будем останавливаться на работе червей, а разберем воздействие эксплоитов. Эксплоит - главное оружие нападения у атакующего, необходимый инструмент даже если есть и обходные пути. Попытаемся же остановить хакера на раннем подступе к нашей системе.

Источник: http://www.securityfocus.com

Категория: Хакинг | Добавил: Rqas (2006-03-18)
Просмотров: 3524 | Рейтинг: 0.0/0 |
Всего комментариев: 0
idth="100%" cellspacing="1" cellpadding="2" class="commTable">
Имя *:
Email:
Код *:
Login Form
Логин:
Пароль:
@Belvit.com

Category Search
Polls
Кто Вы?
Всего ответов: 2136
Counter
Онлайн всего: 1
Гостей: 1
Пользователей: 0

18.116.40.47


Belvit.com © 2024