ТРЮК С ОБОГРЕВАТЕЛЯМИ РУК
REX (Request to Exit) — это обычная функция у выходных дверей многих компаний, таких как Biotech. В охраняемых помещениях, таких как исследовательская лаборатория, когда вы приближаетесь к выходу, то движение или тепло вашего тела приводят к срабатыванию определенных сенсоров, которые автоматически открывают дверь, так что вы можете выйти без малейшего затруднения: это особенно удобно для сотрудников, когда они тащат тяжелый прибор или поднос с пробирками. А вот чтобы попасть в ту же комнату снаружи. уже необходимо открыть замок с помощью электронного бейджа или набора цифр на специальном замке.
Дастин заметил, что целый ряд дверей в офисах Biotech с функцией REX имели внизу щель. Он задумался над тем, не удастся ли ему войти, обманув сенсоры. Если, находясь снаружи двери, он сможет имитировать тепло тела или движение, то сенсор будет обманут и дверь откроется.
«Я купил несколько обогревателей для рук, которые можно найти в любом универмаге. Их обычно носят в карманах верхней одежды, чтобы согревать руки в холодное время года. Я разогрел один, потом прикрепил его к прочной проволоке, подсунул под дверь и начал двигать взад и вперед, стараясь подвинуть поближе к сенсору. Как и следовало ожидать, замок открылся».
Вот и еще одна мера безопасности утратила смысл.
Я и сам делал нечто подобное в недалеком прошлом. Для того, чтобы открыть дверь при помощи сенсора, реагирующего не на тепло, а на движение, надо просунуть под дверь шарик, затем надуть его гелием, предварительно привязав к нитке, а затем двигать этот шарик вверх и вниз около сенсора. Этот простейший фокус открывает двери так же успешно, как и обогреватель рук у Дастина.
КОНЕЦ ПРОВЕРОК
«Свет в Biotech горел, но никого не было дома». Хотя ИТ-руковод-ство компании утверждало, что у них действует специальная система обнаружения вторжений, и у них есть даже несколько лицензий на использование подобных систем, Дастин считает, что системы либо не были не включены, либо ни одна из них реально ничего не проверяет.
По мере приближения проверок к концу «ключ-призрак» надо было извлекать из компьютера системного администратора. Он стоял там две недели и не был обнаружен. Поскольку устройство было расположено в одном из таких мест, куда сложнее всего проскользнуть за входящим. Дастин с коллегами решили действовать иначе. В самом конце обеденного перерыва они придержали дверь, как будто кто-то к ней стремительно направлялся. По сути дела это был единственный сложный момент на протяжении всего периода проверок. Сотрудник, открывший дверь своим бейджем, спросил, кто они такие, Дастин показал ему свой фальшивый бейдж и тот был полностью удовлетворен. Они не выглядели испуганными или взволнованными, поэтому сотрудник спокойно пошел в здание, а они двинулись туда, куда им было нужно, без дальнейших затруднений.
После проникновения в охраняемое помещение они направились в комнату для переговоров. Там на стене висел большой плакат со знакомой терминологией. Они поняли, что попали в комнату, где сотрудники Biotech проводили свои совещания по безопасности в области информационных технологий. Естественно, посторонние в эту комнату попадать не должны были. В этот момент их работодатель зашел в комнату и с удивлением уставился на них. Он спросил, что они здесь делают. Тем временем и другие сотрудники безопасности Biotech вошли в эту комнату, среди них был и тот, с помощью которого они проникли в здание.
«Он заметил нас и сказал начальнику: „Я как раз хотел сказать вам, что я заметил их по пути сюда и спросил, кто они такие“. Парень был чертовски горд тем, что спросил нас. Главное разочарование заключалось в том, что одного этого вопроса было явно недостаточно для того, чтобы убедиться в нашей легитимности».
Пришел в комнату и администратор, в чей компьютер был установлен «ключ-призрак». Дастин воспользовался этой возможностью, пошел к его компьютеру и вынул свой прибор.
ОГЛЯДЫВАЯСЬ НАЗАД
Самое удивительное, что в процессе проверок, когда Дастин с коллегами бороздили сеть компании вдоль и поперек, никто не заметил их присутствия. Несмотря на их поведение, которое Дастин характеризует, как «шум и крики», ни один из сотрудников компании не заметил их атак. Даже «громкое» сканирование сети для выявления потенциально уязвимых систем не было замечено.
«В конце проверок мы запускали свое сканирование, используя ресурс этой сети. Это было аналогично тому, как если бы мы кричали: „Эй, схватите нас!“
Проверяющие были просто потрясены тем, насколько пассивно вели себя представители компании, хотя они все знали, что команда хакеров будет прорываться в их сеть.
«Образно говоря, мы били в колокола, кричали, шумели, свистели и строили рожи. Никакой реакции! Ни одного сигнала тревоги. Это был просто блеск. Это была моя самая выдающаяся проверка за всю историю».
АНАЛИЗ
Каждый, кто задумывался об этических аспектах работы консультантов в области безопасности, чья работа связана с проникновением (в буквальном и переносном смысле) в места, куда им не следует заглядывать, сочтет деятельность Mudge и Дастина просветительской.
Тогда как Mudge использовал в основном технические методы в описанных им атаках, Дастин активно пользовался методами социальной инженерии. Правда, он не чувствовал себя в них экспертом. Он не испытывал никаких неудобств с техническими аспектами проверок и даже получал удовольствие от них. А вот когда ему приходилось обманывать людей, глядя им в глаза, он чувствовал некоторую неловкость.
«Я пытался осознать, почему так происходит. Почему одно меня раздражает, а другое н е т ? Вероятно, э т о связано с тем, что н а с учили не лгать людям, н о никто никогда н е у ч и л компьютерной этике. В с е с о г л а с я т с я с тем, что гораздо комфортнее дурачить компьютер, чем обманывать реального человека».
Тем не менее, несмотря на чувство неловкости, он регулярно ощущал выброс адреналина, когда совершал акции социальной инженерии.
Что касается Mudge, я думаю, главное то, что в области взлома паролей он был истинным экспертом и написал популярную программу для этого. Во всех других областях он использовал методы, доступные каждому хакеру.
КОНТРМЕРЫ
Mudge обнаружил правило работы межсетевого экрана, которое делало возможным соединение с любым TCP или UDP портом (с номерами выше 1024) любого пакета, исходящего из порта 53, который служит портом для DNS. Используя эту возможность, он смог вступить во взаимодействие с сервисом на компьютере-мишени, который случайно дал ему доступ к району загрузки, где он сумел удаленно загрузить файловую систему. Сделав это, он получил доступ к важной информации.
В качестве контрмеры необходимо тщательно проверить все правила межсетевого экрана, чтобы убедиться в том. что они соответствуют политике безопасности компании. Проводя проверку, надо всегда помнить, что любой человек может легко подделать номер порта-источника.
По этой причине межсетевой экран надо конфигурировать так, чтобы он разрешал соединяться только со специфическими сервисами на базе определенного набора портов.
Как не раз уже отмечалось в этой книге, очень важно убедиться, что все директории и файлы снабжены соответствующими разрешениями.
После того, как Mudge с коллегами благополучно проникли в систему, они установили программу-«вынюхиватель», чтобы захватывать имена пользователей и пароли. Эффективной контрмерой против этого может стать использование программ, основанных на криптографических протоколах, таких как ssh.
Во многих организациях есть специальные оборонные стратегии, касающиеся паролей или других способов авторизации для доступа к компьютерным системам, но о телефонных станциях или системах голосовой почты мало кто думает. Именно поэтому команда l0pht легко взломала несколько паролей на ящиках голосовой почты, принадлежащих руководителям компании, которые использовали совершенно банальные пароли типа 1111, 1234 или нечто подобное. Очевидная контрмера — это использование в системе голосовой почты разумных паролей. (Убедите сотрудников не использовать АТМ-соединение!).
Для компьютеров, содержащих важную информацию, очень рекомендуется метод конструирования паролей, описанный в главе, с использованием специальных непечатных символов, создаваемых с помощью Num Lock, ключа <Alt> и цифр.
Дастин смог свободно зайти в комнату переговоров компании Biotech, поскольку она была расположена в общедоступном месте. При этом в комнате был разъем для подключения, который соединял вас с внутренней сетью компании. Такие разъемы надо либо удалять, либо отделять внутреннюю сеть от таких общедоступных мест. Еще одна возможность — это внешняя система авторизации, которая требует для входа правильного имени пользователя и пароля перед тем. как разрешить доступ.