Атака на Internet. Илья Медведовский

Чтение книги онлайн.

Читать онлайн книгу Атака на Internet - Илья Медведовский страница 13

Жанр:
Серия:
Издательство:
Атака на Internet - Илья Медведовский

Скачать книгу

style="font-size:15px;">      Конец разговора.

      Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант программы ls. Как раз его-то администратор и запустил. Все дело в том, что при выполнении этого файла у запускающего (администратора) имелись все права на систему, и, соответственно, все программы, которые он запускает, могут делать с системой практически все, что угодно. Что было в этом файле, кроме возможности показывать список файлов в каталоге, теперь только взломщику и известно.

      Разумеется, эти случаи годятся для организации со средним уровнем защиты. В банках или военных учреждениях наверняка так просто ничего не получится. Там могут спросить имя звонящего, его адрес, номер паспорта или предложат оставить номер телефона для последующего уведомления о смене пароля (для этого и нужна возможность использовать чужую линию, чего позволяют добиться офисные мини-АТС, которыми можно оперировать с удаленного терминала или из сети Internet). В таком случае взломщики обычно заранее собирают информацию о потенциальных жертвах. Как это делается? Пожалуйста, еще один пример из телефонных шуток.

      Звонок на совершенно незнакомый номер.

      Взломщик: Алло, извините, вас беспокоят с телефонной станции. Это номер такой-то?

      Жертва: Да.

      В.: У нас идет перерегистрация абонентов, не могли бы вы сообщить, на кого у вас зарегистрирован телефон? Имя, фамилию и отчество, пожалуйста.

      Ж.: (Говорит информацию.)

      В.: Спасибо! Так. секундочку. Хорошо, ничего не изменилось. А место работы?

      Ж.: (С некоторым сомнением называет, а если человек очень подозрительный, то спрашивает, зачем.)

      В.: Это сведения для новой телефонной книги. По вашему желанию можем внести не одно имя, а всех, кого можно найти по этому телефону.

      Ж.: (Тут с радостью называются имена всех членов семьи с их положением в ней, хотя это и не требовалось.)

      Информации уже достаточно для попытки взлома. Таким же образом становятся известными номера паспортов и т. д. После такого разговора можно звонить сотрудникам хозяина телефона от имени его родственников и получать дальнейшую информацию.

      Еще один пример.

      Взломщик: Алло, это приемная?

      Жертва: Да.

      В.: Это администрация сети. Мы сейчас меняли сетевую систему защиты. Необходимо проверить, все ли у вас нормально работает. Как вы обычно регистрируетесь в системе?

      Ж.: Ввожу свои имя и пароль.

      В.: Хорошо… Так… (Пауза) Какое имя?

      Ж.: anna.

      В.: Анна… (Пауза) Так… какой у вас раньше был пароль?

      Ж.: ienb48.

      В.: Та-а-а-ак… Хорошо. Попробуйте сейчас перерегистрироваться.

      Ж.: (Пауза) Все нормально. Работает.

      В.: Отлично. Спасибо!

      Разумеется, в маленьких организациях, где все знают администратора, это не сработает, зато в больших есть пространство для применения своих

Скачать книгу