Знай своего врага
Эта статья – первая из серии «Знай своего врага», в которой обсуждаются
методология, лежащая в основе одной из наиболее общих и универсальных угроз
– Script Kiddie и средства, Script Kiddie применяемые.
Вторая
статья фокусируется на том, как обнаружить эти попытки, определить,
какие средства против Вас применяются, и какие слабые места в Вашей системе
они пытаются обнаружить.
Третья
статья обсуждает то, что случится, если Script Kiddies получат права
рута. В особенности, как они будут маскировать свои действия и что
они будут делать дальше.
Кто такие Script Kiddies ?
Script Kiddie – некто, ищущий легкой добычи. Его не интересует специальная
информация или определенная компания. Его цель – заполучить root’а наиболее
легким способом. Он добивается этого с помощью немногочисленных способов
взлома и путем поиска в Интернете объекта для такого взлома.
Рано или поздно он находит уязвимую систему.
Некоторые из них – опытные пользователи, усовершенствующие свои собственные
средства взлома и оставляющие после себя backdoors (потайные дверки). Остальные
же не имеют представления о том, что они делают, и все, что они умеют,
– напечатать команду “go” в командной строке. Вне зависимости от их уровня,
и те и другие используют общую стратегию: случайный поиск определенных
уязвимостей с последующим взломом.
Угроза
Случайный выбор цели для взлома представляет угрозу для любого в Интернете. Рано или поздно Ваша система будет опробована и Вы не сможете скрыться от Script Kiddie. Вы можете находиться в Сети всего два дня и с удивлением обнаружить, что Вас уже сканируют. Ничего удивительного - возможно, Script Kiddie сканирует сетку, в которой Вы находитесь, целиком. Большинство средств, применяемых Script Kiddie, легко используемы и легко доступны . Интернет не знает границ и любое новое средство взлома становится всеобщим достоянием достаточно быстро. В итоге, вопрос «Будут ли ломать мою систему?» отпадает сам собой, остается только вопрос «Когда это случится?»
Методология
Она достаточно проста: cканируй Интернет на наличие слабых мест,
а как найдешь – ломай! Большинство этих средств автоматизировано и требуют
минимального Вашего участия. Вы запускаете средство и возвращаетесь через
несколько дней забрать результат. Как нет двух одинаковых средств, так
и нет двух похожих взломов. Тем не менее, большинство из этих средств
имеют одинаковую стратегию. Во-первых, определение IP-адресов для сканирования.
Во-вторых, сканирование этих IP на наличие определенных уязвимостей. Предположим,
некто имеет средство, которое может взломать imap на Linux, такое как imapd_exploit.c.
Во-первых, ему следует составить базу адресов, которые он может сканировать
( т.е. систем , до которых он может добраться (reachable systems)). Во-вторых,
определить, на каких из них стоит Linux. Многие сканнеры определяют
это по ответу системы на посланный ложный пакет , например Fyodor’s
nmap.
Затем, средство взлома определяет, запущен ли imap. Все, что остается –
взломать систему.
Вы можете подумать, что процесс взлома очень шумный и сразу привлекает
внимание. Тем не менее, многие люди, которые не мониторят свои системы,
и не подозревают, что их сканируют.
Также, многие Script Kiddie тихонько высматривают одиночную систему
для взлома. А после взлома используют эту систему в качестве стартовой
площадки для дальнейшего сканирования и взломов. Ну, а если его действия
будут обнаружены, то SysAdmin системы - стартовой площадки для Script Kiddie,
а не Script Kiddie – невидимка, будет нести ответственность.
Также, обычно результаты сканирования сохраняются и передаются другим
юзерам для дальнейшего использования. Например, юзер выяснил, какие
порты открыты на удаленной Linux – системе с целью взлома imap. Предположим,
что через месяц было применено новое средство взлома Linux по другому порту.
Вместо того, чтобы строить новую базу данных по портам, юзер заглядывает
в свой архив и благополучно применяет новое средство.Либо Script Kiddie
распространит или даже продаст базу данных об уязвимых системах другому
. Script Kiddie затем может взломать Вашу систему и без сканирования. Даже
если Ваша система еще ни разу не сканировалась, это не значит, что она
защищена.
Большинство Script Kiddie , взломав систему, оставляют трояны и backdoors.
Backdoors позволяют легко и незаметно для Сисадмина входить в систему в
любое время. Трояны делают взломщика не обнаружимым. Его присутствие не
покажут ни логи, ни системные процессы, ни файловая структура. Он строит
уютный и защищенный дом, из которого он может спокойно сканировать Интернет.
Подробнее, см. Знай
своего врага :III ( Know
your enemy:III)
Эти атаки не привязаны к определенному времени суток. Многие админы
полагают, что их сканируют по ночам и ищут записи в логах, относящиеся
к этому времени. Script Kiddie атакуют в любое время суток ( у Вас
может быть полдень, а для Script Kiddie – полночь) и в любой точке
земного шара. (Интернет не имеет географических границ).
Средства
Применяемые Script Kiddie средства просты в использовании. Большинство
из них ограничены одной целью и несколькими опциями. Первым становится
средство построения базы данных из случайным образом выбранных
IP-адресов. Например, одно из таких средств имеет три опции A, B, C. Буква,
которую Вы выберете, определит размер сети, которая будет просканирована.
Затем это средство случайным образом выберет IP-сеть, которая будет просканирована.
Другое средство может использовать доменное имя (пример такой проги – z0ne
), устанавливая соответствие между доменом и его поддоменами с одной стороны
и IP-адресами - с другой.
Есть юзеры, построившие базы из приблизительно 2 миллионов IP-адресов,
сканируя .edu и .com домены.
Как только IP-определен, на этом хосте выискиваются слабые места (номер
версии, ОС, сервисы, запущенные на нем). Как только уязвимость определена,
Script Kiddie наносит удар.
Некоторые средства включают в себя все вышеперечисленные особенности,
упрощая тем самым задачу, например sscan,
cracker.pl.
Чтобы лучше понять как они действуют, см. Знай
своего врага :II (Know
Your Enemy : II)
Как защитить себя
1. Script Kiddie ищут легкую добычу и применяют обычные взломы. Убедитесь,
что Ваша система не подвержена такому взлому – http://www.cert.org
, http://www.ciac.org , listserv
bugtraq – источники такой информации.
2. Запускайте только те сервисы, который Вам действительно необходимы.
Если сервис Вам не нужен – выключите его. Если же он нужен - убедитесь,
что он последней версии. См. примеры в Armoring
Solaris, Armoring
Linux, Armoring
NT.
3. DNS-сервера часто становятся источниками информации о системах,
поэтому ограничьте количество систем, которые могут скачивать информацию
с Вашего Сервера Имен. Ведите логи о несанкционированнных скачиваниях зоны
и проводите расследование по этим фактам. BIND должен быть последней версии,
обязательно последней версии и только последней версии! См. http://www.isc.org/bind.html
4. Если Вашу систему пытаются взломать, следите внимательно за тем,
что делает Script Kiddie, чтобы определить, насколько это опасно
и как следует реагировать на это.
Заключение
Script Kiddie - угроза для любой системы. Рано или поздно Вас
попытаются взломать.
Понимание их методов и мотивов позволит Вам лучше защитить Вашу систему
от взлома.