[ Pobierz całość w formacie PDF ]
.Zamiast więc używać metod technologicznych, w celu odnalezienia ser-wera, na który miał się dostać, Ivan skorzystał z metod socjotechnicznych.Wykonał kilka telefonów, bazując na metodach opisanych już w tej książce.Na początku zadzwonił do pomocy technicznej w dziale informatyki, przed-stawił się jako pracownik firmy i powiedział, że ma do omówienia pewienproblem związany z interfejsem dla produktu, nad którym pracowała jegogrupa.Poprosił o numer telefonu do szefa projektów w grupie programistówzajmujących się grami.Następnie zadzwonił pod numer, który mu podano, udając pracownikadziału informatyki. Jeszcze dziś wieczorem powiedział będziemy wymieniać routeri musimy się upewnić, czy ludzie z pana grupy nie stracą łączności z serwe-rem.Jakiego serwera używacie?Sieć była cały czas ulepszana, a podanie nazwy serwera nie może niczemuzagrozić, prawda? Przecież jest chroniony hasłem i sama znajomość jego na-zwy nic nikomu nie da.Tak więc szef projektów podał nazwę serwera.Niepokusił się nawet o oddzwonienie i sprawdzenie tej historyjki lub chociaż za-pisanie nazwiska i numeru telefonu dzwoniącego.Po prostu podał nazwyserwerów: ATM5 i ATM6.Odgadywanie hasłaW tym momencie Ivan znowu przeszedł do metod technologicznych, abyzdobyć informacje uwierzytelniające.Pierwszym krokiem w większości tech-nologicznych ataków na systemy jest identyfikacja konta z łatwym hasłem,które pozwala na zdobycie pierwszego przyczółka w systemie.Stosowanie narzędzi hakerskich służących do zdalnej identyfikacji hasełmoże wymagać pozostania połączonym z siecią firmy przez długie godziny.Pojawia się tu zagrożenie: im dłużej będzie podłączony do sieci, tym większejest ryzyko wykrycia go i złapania.W pierwszym kroku Ivan zastosował enumerację, która umożliwia pozna-nie szczegółów systemu.Jak zwykle przydatne w tym celu narzędzia moż-na znalezć w Internecie (http://mtsleuth.0catch.com znak po kropce to zero ).Ivan odszukał w Sieci kilka ogólnie dostępnych narzędzi hakerskich,204które pozwoliły mu zautomatyzować proces enumeracji i uniknąć ręcznejroboty, która wydłużyłaby czas operacji, zwiększając tym samym jej ryzy-kowność.Wiedząc, że firma w większości przypadków używała serwerówna bazie Windows, pobrał kopię NBTEnum narzędzia NetBIOS do enume-racji.Wprowadził adres IP serwera ATM5 i uruchomił program.Narzędzieenumeracyjne zdołało zidentyfikować kilka kont istniejących na serwerze.%7łargonEnumeracja proces ujawniający usługi dostępne w danym systemie,platformę systemową oraz nazwy kont użytkowników mających do-stęp do systemu.Po identyfikacji istniejących kont to samo narzędzie enumeracyjne umoż-liwiło uruchomienie w systemie ataku słownikowego.Atak słownikowy topojęcie dobrze znane ludziom zajmującym się bezpieczeństwem systemówkomputerowych i oczywiście hakerom.Dla pozostałych ludzi szokiem bywafakt, że coś takiego jest w ogóle możliwe.Atak ten ma na celu ustalenie hasełużytkowników poprzez porównywanie ich z powszechnie używanymi sło-wami.Wszyscy jesteśmy leniwi w pewnych sprawach, ale nigdy nie przesta-je zadziwiać mnie fakt, że w momencie wybierania hasła ludzka kreatyw-ność i wyobraznia wydają się zanikać.Większość z nas chce mieć hasło, któ-re daje ochronę, ale jednocześnie jest łatwe do zapamiętania.Zwykle oznaczato zastosowanie jakiegoś bliskiego nam słowa.Mogą to być na przykład na-sze inicjały, drugie imię, pseudonim, imię małżonka, tytuł ulubionej piosen-ki, filmu lub marka piwa.Poza tym nazwa ulicy, przy której mieszkamy, lubmiasta, marka samochodu, którym jezdzimy, ulubiona miejscowość wypo-czynkowa lub nazwa strumienia, gdzie najlepiej biorą pstrągi.Czy zauważa-my w tym jakąś regułę? W większości przypadków są to imiona, nazwy lubwyrazy, które można znalezć w słowniku
[ Pobierz całość w formacie PDF ]