Linux глазами хакера
Шрифт:
При восстановлении файл сначала необходимо расшифровать:
После этого уже можно разархивировать все файлы на свои места.
Глава 14
Советы хакера
В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это правило действует всегда и во всем,
Некоторые из рассматриваемых вопросов будут носить общий характер, потому что всякий способ имеет слишком много вариаций, и не всегда можно дать четкие рекомендации. Например, атака вирусов. Вроде бы все просто — есть зловредный код, который нужно искать и уничтожать. Но вирусы бывают разные, и для каждого из них могут быть свои методы обезвреживания. В то же время можно сформулировать общие правила для борьбы с ними. Пусть эти советы не дадут 100 % результат, но, по крайней мере, помогут в битве с врагом.
Опытные пользователи или администраторы могут заметить, что какие-то рекомендации устарели. Но кто не знает крылатое выражение "Все новое — это хорошо забытое старое". В теперешней сети очень много людей, которые присоединились к процессу совсем недавно. Они знакомы с современными технологиями, но при этом не знают истории. Я стал замечать, что хакеры снова стали использовать методы, которые работали 10 или 20 лет назад, и делают это успешно.
Почему давние методы взлома успешно воплощаются в жизнь? Опытные пользователи, которые имеют опыт борьбы и знают разные способы вторжения, просто со временем забывают про эту опасность, а новые — еще не обожглись.
При том количестве серверов и людей, которое насчитывает современная сеть Интернет, обязательно найдется хотя бы 1000 человек, которые попадутся на простейших методах взлома. Это связано с тем, что уровень подготовки пользователей Интернета невысок. Я не имею в виду школьную программу, я говорю об образовании в сфере компьютерной безопасности. Никто не обучает простых пользователей, а администраторы либо ленятся, либо просто не хотят тратить деньги на повышение квалификации.
14.1. Основы безопасности
Мы начинали книгу с рассмотрения того, как взламываются компьютеры, а напоследок поговорим про общие принципы безопасности. Некоторые аспекты, которые мы будем рассматривать, затронут только ОС Linux, а кое-какие советы можно применять к любой операционной системе и компьютеру (серверу) в целом.
В этой главе я развею некоторые мифы о безопасности и покажу множество примеров из собственного опыта.
Почему необходимо уметь строить оборонительные рубежи? Неужели ОС или серверные программы не могут быть изначально защищенными? Вы сами должны помнить об этом постоянно и именно потому, что ОС и программы всегда уязвимы, т.е. имеют погрешности, позволяющие хакеру получить доступ к файлам или возможностям, которых у него быть не должно.
Лазейки есть всегда, потому что программы пишут люди, а им свойственно ошибаться. Получается, что даже в самой защищенной программе есть дыра, просто ее, наверное, еще не нашли. Спросите любого хакера про самое защищенное ядро Linux,
и он вам скажет, что последняя версия отличная и не содержит багов. Повторите вопрос через месяц, но на этот раз тоже ядро окажется дырявым и без заплаток, и с ним работать не рекомендуется.При появлении каждой новой версии ОС мы слышим, как она надежна и безопасна, но через короткое время появляются обновления. Избежать ошибок невозможно, и с этим надо смириться и регулярно устанавливать исправления.
В большинстве случаев я бы не назвал уязвимости ошибками, потому что программы работают верно, просто хакер использует их особым образом и выводит из строя систему. Такие ситуации предусмотреть очень сложно, и задача разработчика максимально их сократить.
Итак, рассмотрим основные принципы безопасности, которые могут понадобиться в нашей повседневной жизни.
14.1.1. Ответственность
Первое, с чем необходимо разобраться, — кто должен отвечать за безопасность системы. В большинстве организаций этим занимаются администраторы, и это первая ошибка. Человек, который настраивает систему, может не иметь исчерпывающей информации по безопасности и просто не будет видеть своих ошибок.
В администрировании очень часто возникают классические ошибки обмана зрения. Я написал достаточно много работ и постоянно сталкиваюсь с такой проблемой. Когда вы читаете свой текст, то видите его таким, какой он должен быть, а не то, что есть на самом деле. Например, вы можете написать слово "горад", а читать его как "город" только потому, что так было задумано.
Ошибка в одной букве конфигурационного файла может привести к плачевным последствиям, и администратор ее может не увидеть, потому что воспринимает параметр таким, как надо. Зато любой взгляд со стороны без проблем зацепится за ошибку. Лучше всего, если таким наблюдателем будет специалист.
Администратор должен настраивать и обслуживать систему, а специалист по безопасности обязан проверять настройки и тестировать систему на уязвимости. Конечно же, оба человека должны помогать друг другу и могут быть взаимозаменяемы, но не стоит их объединять в одном лице, особенно в крупных компаниях.
Оплата высококвалифицированных специалистов должна быть достойная, и здесь не стоит экономить, потому что человеческий фактор — самая большая дыра в безопасности.
14.1.2. Защищайте только то, что нужно
Многие специалисты по безопасности рекомендуют защищать только то, что нужно. Действительно, зачем охранять мусорную корзину, когда в ней находятся одни только отходы, которые никому не нужны. Тут же вспоминается знаменитый фильм "Хакеры", в котором главные герои залезали в мусорный бак. Что они там искали? Различные документы или бумажки. Нередко пользователи записывают пароль на листочках, или им раздают параметры доступа в виде распечаток, именно это искали хакеры.
То же самое и с файловой системой. Некоторые безобидные папки могут оказаться хорошим материалом для хакера. Однажды я тестировал на безопасность систему, в которой была открыта только одна директория с файлами, содержащими тексты песен группы "Dune". Вроде бы невинная вещь, и что можно сделать через текстовые файлы?
Я запустил подбор пароля для пользователя root и в качестве словаря указал эти файлы, Каково же было мое удивление, когда я увидел, что установленный пароль root — название группы "Dune". Взлом занял всего несколько секунд!!!