Сетевые преступления
🕛 12.09.2006, 12:06
Сегодняшняя статья затрагивает весьма актуальную тему среди начинающих хацкеров и прочих сетевых маргиналов, а именно тему сетевых атак и вредоносных действий. Не секрет, что большинство высококвалифицированных пользователей не редко используют свои знания в направлениях, вступающих в противоречия с законодательством нашей глубоко любимой родины. Подобные вредоносные действия можно условно разделить на три класса: нарушение целостности систем, нарушение конфиденциальности и отказ в обслуживании. Каждый класс сетевых преступлений имеет множество разновидностей и подтипов. Человеку, причисляющему себя к одной из противоборствующих сторон, будь то обеспечение безопасности или наоборот, они хорошо знакомы. Однако если вы только приобщаетесь к киберпанковой культуре, вам следует более подробно ознакомиться с вопросом классификации сетевых преступлений. Статья несёт в себе только общеобразовательную информацию и автор, вместе с редакцией, не несут никакой ответственности за любое незаконное использование её материалов. Вот вы лучше запретите программу «Криминальная Россия», где пропагандируется немотивированная жестокость, нанесение увечий или убийства людей и живых существ, поощрение насилия над безобидными существами и тому подобные ужасы.По признанию одного из хакеров, обезопасить сервер можно лишь в том случае, если «перерубить все кабели, поместить сервер в цинковый гроб и захоронить на глубине более ста метров от поверхности земли». Однако «абсолютный взлом» точно такой же миф «как абсолютная защита». В этом, кстати, отличие сетевых преступлений от обычной уголовщины. В нашем с вами мире ежедневно происходят вооружённые ограбления полностью защищённых банков. То, что нам неизвестно о взломе таких объектов как «Центральный Командный Пункт РВСН» (Россия) или «Пентагон» (США) свидетельствует лишь о тщательной информационной фильтрации, а не неприступности вышеназванных объектов. В сети проникнуть на сбалансированный сверхзащищённый сервер возможно лишь в том случае, если административная команда вам это позволяет. Достаточно обратиться к примеру «медовой ловушки», когда тот или иной сервер используют в качестве удалённой платформы анализа методов хакеров и выработки концепции противодействия создаваемых ими угроз. В России подобной «медовой ловушкой» является сайт www.fsb.ru, не содержащий ровным счётом никакой полезной информации, но являющийся постоянным объектом хакерских атак.
В сети никто в здравом уме не полезет, к примеру, на сервер НАТО. Однако же логически мыслящий читатель может возразить с десятком примеров взломов таких монстров как сайты www.darpa.org или www.bbc.com не говоря уже о многострадальном аэрокосмическом агентстве. Совершенно с вами согласен. В реальной жизни преступления очень часто совершаются на, как бы абстрактно это не прозвучало, абсолютно защищённые объекты. Другое дело, что не бывает «абсолютно абсолютной защищённости». Нельзя пространство под банком на километр залить бетоном. Поэтому найдутся те, кто прокопают сорок метров под землёй, вырубят сигнализации и взорвут фундамент. Даже у Защиты есть свои разумные пределы, которые можно обойти. В интернете хакеры атакуют только то, что потенциально уязвимо. На «медовые ловушки» ведутся малолетние представители generation copy & paste, к которым квалифицированные пользователи должны относиться как минимум с презрением.
Мало какой сервер в сети можно сравнить с укреплённым банком. Дырки развешаны буквально везде. От них же и происходят атаки, использующие слабости информационной безопасности: атаки, основанные на неправильной установке систем безопасности; атаки, основанные на ошибках административного управления компьютерной сетью; атаки, основанные на недостатках алгоритмов защиты, реализованных в системах безопасности; атаки, основанные на недостатках проекта реализации безопасности системы. Если в реальной жизни естественна ситуация когда пьяный бомж лезет на вооружённого охранника магазина, вырубает его бутылкой, забирает йогурт и сваливает, то в сети мы можем охарактеризовать «сетевым преступлением» ситуацию, в которой пьян охранник и в этом отличие хакерства от уголовно наказуемого деяния. Оговорюсь, что моя трактовка не соответствует предложенной нашим законодательством, однако на мой взгляд, более полно отражает вопрос с духовной стороны. Любое сетевое преступление, основанное на нарушении правил использования информационных ресурсов компьютерной системы, установленных для пользователей этой системы, будет считаться таковым в одном из нижеперечисленных случаев. Если вы ломаете исключительно для самообразования, а так же для нахождения уязвимостей, о которых сообщаете системным администраторам - вы хакер. Иное - сетевой преступник. Итак, чем же занимается наш воин коннекта и байта.
Предположим и некий хакер и некий «сетевой преступник» обладают равным объёмом знаний. С чего они начнут атаку или «несанкционированный доступ»? Конечно же со сбора информации. Анализ физической и логической архитектуры компьютерной системы (в том числе анализ ПО, протоколов взаимодействия, технологий использования мобильных программ, анализ согласованности аппаратной и программной конфигурации, анализ подсистемы защиты информации на различных уровнях подпрограммных средств и т. д.), выявления уязвимостей элементов (в том числе уязвимых мест аппаратных средств, каналов связи, ос, СУБД, ППС, сетевых программных средств, подсистем информационной безопасности и т. д.), выявление всех возможных угроз (несанкционированное использование компьютерной информации, некорректное использование компьютерных ресурсов, определение угроз в поведении пользователей, операторов, администраторов и т. д.). Далее наши гуру выберут средства атаки. И вот тут Хакер может остановиться, сетевой преступник - никогда. И всё же, хакер может реализовать атаку, если она не приведёт к материальному ущербу. После чего он сделает анализ своих действий и ознакомит с ним заинтересованных лиц. Сетевой преступник атаку совершит непременно и отправится к следующей жертве. В любом случае они совершат одно из «преступлений». Однако не стоит думать, что «сетевые преступления» происходят только в виртуальности. Любая угроза информационной целостности попадает под это определение, в том числе и физическая. Даже в фантастическом варианте, когда на сервере нет дыр, уязвимостей и слабых мест, можно взорвать его прямым попаданием боеголовки. В этом случае даже пресловутое закапыванием под землю может не помочь. Что ж, настало время познакомиться с длинным списком угроз безопасности информационной системы и выбрать для себя наиболее приемлемый вариант. Тьфу. И ментально обогатиться, конечно же.
1. Перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата. Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
«Жучок» (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала, в последнее время столь «полезное устройство» используется повсеместно во многих сферах жизни;
«Откачивание данных» (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
«Уборка мусора» (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
Метод следования «За дураком» (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Основан на тупых пользователях, которые всю ставят галочку «автоматический ввод пароля», записывают пароли на бумажках и вообще проявляют пределы недоступного кретинизма, вплоть до того, что пропускают сетевого преступника вслед за собой к терминалу. Однако наиболее часто данный метод применяется в сборе информации о конкретной личности, которая усиленно следила конфиденциальной информацией в сети, например, на форумах;
Метод «За хвост» (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
Метод «Неспешного выбора» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
Метод «Поиск бреши» (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно, до тех пор пока не дыру не забьют патчами. Соответственно, наш добрый и милый хакер днём и ночью дежурит на сайтах, где вывешивают информацию о найденных новых уязвимостях. Кто быстрее - хакер или админ? Большой удачей для хакера является обнаружение уязвимости, которую ещё никто до него не находил;
Метод «Люк» (trapdoor), являющийся развитием предыдущего. В найденной бреши программа разрывается и туда вставляется определенное число команд. По мере необходимости люк открывается, а встроенные команды автоматически осуществляют свою задачу;
Метод «Маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
Метод «Мистификация» (spoofing), который используется при случайном подключении чужой системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
2. Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
3. Логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
4. Вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
5. Червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
6. Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
7. Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
8. Манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод «Подмены данных кода» (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
9. Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием компьютерной техники. Больше процентов только у пиратов.
10. Телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы. Вот с этого, кстати, Митник начинал…
11. Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом. Это наиболее распространенный вид преступных деяний, который заключается в копировании программ или целой информационной системы (банка данных электронного архива и т.п.) без согласия (разрешения) владельца или собственника.
12. Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. Сюда же мы можем отнести физическую угрозу информации, когда злоумышленник фомкой вскрывает дверь, топором разрубает системный блок и зверски вырывает жестак.
13. Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.
14. Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности.
15. Хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества.
16. Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Все виды сетевых преступлений так или иначе ведут к денежным выгодам (неправ был дядя Фрейд - всё в жизни сводится к деньгам!). Перехваченную информацию можно продать как владельцам и заинтересованным лицам, так и использовать самому для получения прибыли. Не говоря уже о такой вещи как кража трафика. Или вот шантаж: ну кому понравится, что его сервер вылетает. Особенно если это банковский сервант. Исчо отлично смотрится вандализм на сервере компьютерной фирмы, с оставленными координатами хакера. Мол, вот такой я крутой - возьмите меня на работу. Иногда на работу можно наниматься постоянно, к разным людям. Кому-то надо взломать почту врага, кому-то насобирать досье на человека. Да, из хакеров получаются хорошие частные детективы. И не забудьте о халявных телефонных звонках, прогах, интернет-заказах и возможности всё это халявное кому-нибудь продать. Продажа - вообще главная статья дохода в мире, а продажа краденного - главная статья дохода в России. У нас основная часть софта распространяется целыми тремя методами: воровство, грабёж и обмен краденным. Подделка кредиток выросла из подделки проездных на метро (а этим не занимался только безрукий). Многих интересует вопрос как зарабатывают спамеры, когда их все ненавидят и иногда убивают. Очень просто: этому способствуют провайдеры, которым выгодно, чтобы вы тратили своё драгоценное время на ознакомление со спамом. Ну и до кучи кинем сюда же распространение порнографии, вместе с рекламой самой порнушки. Сколько раз вы натыкались в сети на сообщение «заплатите всего один доллар и попадите в педонекрозоофильный рай». Спросите, к чему здесь хакеры? А так же, вместе с порно вы непременно обретаете коллекцию первоклассных Троянов. Ну кажется всё, если я что упустил - жду ваших комментариев их которых непременно родится продолжение. Да воздастся каждому по знаниям его!