Недавно наткнулся в сети на статейку с претензионным названием «Как я ломал
сеть
». Широко известный в узких кругах автор пытался в популярной форме
описать типовой сценарий взлома сети. Чем больше я читал эту сказочку, тем
больше меня разбирал смех, к концу перешедший в гомерический хохот. Что
меня рассмешило? Техническая безграмотность автора. Пойдём по пунктам:

hacker: ~$ nmap -v -sF -O bank.ru….. 

Замечательно. Просто мегарульно. Интересно, какой хуцкер идёт на взлом из
под пользовательского аккаунта? Ведь nmap ясно заявляет, что для FIN
сканирования ему нужен не кто-то, а саамый настоящий r00t!
То, что администраторы банка ограничивают соединения на 25й порт, но не
режут IMAP, конечно странно, но возможно. Хотя как интересно к ним почта
ходит? Тем паче в приведенном примере firewall допускает соединение на 25й
порт, а режет его сам SMTP сервер. Законектится ты к нему сможешь, но он
тут же тебя отбреет! На основе каких таких интересно параметров? Видимо у
него есть список всех почтовых серверов в сети. Ладно, это мелочные
придирки. 

И вот наш герой, проэкплойтив бедный IMAP, ломает пароли лежащие в
/etc/passwd (хотя может там они и лежали в мохнатом линухе, не знаю, вроде
shadow придумали ещё до моего рождения), после набирает команду Telnet и
залазит, куда бы вы думали? На telnet сервер, крутящийся на NT 4! Это ж
надо! Могучие администраторы не поленились, и подняли на 4ке телнет сервер
(откуда? ресурскита вестимо) и героически его перестартовывают пару раз на
дню, ибо иначе он не работает. Ну бывает, чего не случается, мир полон 
мазохистов. 

Дальше хуцкер читает лекцию о передачи важной информации в открытом виде по
протоколу HTTP (ну блин), а после чего… Нет, вы вдумайтесь – он запускает
из телнета Network Monitor, «встроенный» в Windows NT! Бог с ним, что по
умолчанию данная утилита на сервер не устанавливается (драйвер
поставить в принципе возможно), бог с ним, что в стандартной поставке она
собирает трафик только для данной машины, но работать с NM из командной
строки – это что-то! Пусть меня научат! Но дальше идёт просто шедевр. Отважный борец за справедливость соединяется
с NT серверов по ftp, и тот, ни чуть не краснея от стыда, начинает выдавать
ему:

230 User kpetrov logged in. 

Remote system type is Windows_NT. 

ftp> dir 

200 PORT command successful. 
150 Opening ASCII mode data connection for /bin/ls. 
total 10 
-rwxr-xr-x 9 kpetrov kpetrov 1024 Aug 17 17:07 
-rwxr-xr-x 9 root root 1024 Aug 17 17:07 .. 
-rwxr-xr-x 2 kpetrov kpetrov 2034 Aug 17 17:07 index.html 

Да, да, да! Вот такие пермишены нынче поддерживает файловая система NTFS!
Так и хочется на своем винтюке chmod 666 –R “c:\program files” набрать, да
не выходит. 

Резюме: очень полезная и интересная статья с точки зрения поднятия
настроения. Хотя было бы менее удивительно, если бы она вышла из под пера
Лукьяненко, а не Лука… упс, чуть не проболтался! 

Всего вам!

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …