Взлом Пентагона ( информационная статья...если кому интересно )

Тема в разделе "Курилка", создана пользователем sonicru, 22.05.2012.

Статус темы:
Закрыта.
  1. sonicru

    sonicru

    Статус:
    Оффлайн
    Регистрация:
    20.05.2012
    Сообщения:
    16
    Репутация:
    8 +/-
    Информационная война - это действительно война, а не игра в салочки. Если хакера поймают, его будут долго и нудно иметь во все дырки бритоголовые дяди в далекой американской тюрьме. Не секрет, что наша страна предпочитает не ссорится с Америкой и выдает информационных преступников по первому требованию. А даже если не выдает, сажает сама, так что как ни крути, а все равно геморрой.

    Первая задача хакера - есть обеспечение собственной безопасности. В статье "Безопасный взлом через GPRS" описываются основные идеи, позволяющие взять верное направление. Тем не менее, угроза раскрытия все равно есть, поэтому до приобретения боевого опыта лучше практиковаться на виртуальных сетях, которые можно протянуть в любом эмуляторе - например, VM Ware.

    Также недопустимо оставлять на взломанном сервере никаких собственных инициалов или другой компрометирующей информации. И уж тем более недопустимо делиться этим фактом с друзьями или оставлять записи в рабочем журнале или дневнике. Даже у стен есть уши. Впрочем, все это лирика. Перейдем к делу.
    [​IMG]

    Почему стратегические сети уязвимы?

    Протянуть защищенную сеть очень легко. Обычная витая пара или коксиал, отрезанный от Интернета - и хакеры сосут лапу. Но это в теории. На практике такая схема непрактична и нежизнеспособна. Пентагон не сосредоточен в одном-единственном здании, а представляет собой разветвленную организацию, сотрудники которой работают в различных странах и не могут мотаться за каждым документом к черту на рога. То же самое относится к коммерческим фирмам и корпорациям. Например, концерн BMW или FORD.

    Развертывание собственной проводной сети было бы идеальным решением с точки зрения безопасности, однако это не по силам даже такому могущественному государству как США, поэтому приходится использовать уже существующие каналы связи. Это в первую очередь X.25 сети, спутниковая связь и, конечно же, Интернет. X.25 сети - весьма популярные и надежные каналы передачи данных, владельцами которых как правило выступают крупные телефонные компании (например, AT&T), опутавшие своими проводами весь мир. В основном они используются для связи между отдельными сегментами закрытой сети, расположенными в различных городах и странах. В сети можно найти множество факов по устройству и взлому X.25 сетей. Практически все нашумевшие истории взлома так или иначе связаны с X.25 сетями. Именно так был хакнут City Bank и множество других компаний. При наличии прямого выхода в сеть достаточно иметь обыкновенную терминальную программу, однако в этом случае хакера смогут легко вычислить, поэтому приходится искать шлюзы из Интернета в X.25. Чаще всего таким "шлюзом" становится слабо защищенная жертва, подключенная к X.25. Впрочем, при желании можно воспользоваться и более традиционными методами взлома.


    Основные способы атаки:
    С сотовых телефонов и ноутбуков. Подобравшись к зданию атакуемой организации на расстояние прямой видимости (с небоскребов оно будет видно за несколько километров, а то и дальше) и вооружившись снайперской антенной, мы сможем: а) обнаружить уязвимые устройства; б) посмотреть содержимое записной книжки сотового телефона; в) осуществить звонок с сотового телефона жертвы или передать SMS от ее имени на любой номер; г) посмотреть содержимое файлов ноутбука и заслать на него собственный shell-код. Разумеется, не всегда удается осуществить задуманное в полном объеме. Однако количество успешных взломов этого типа стремительно растет, а окружающие нас устройства становятся все дырявее и опаснее;

    Спутниковая связь - другое дело. Вопреки расхожему мнению, спутник вещает не таким уж и узконаправленным пучком, покрывающим огромные территории. Кое-что можно ловить даже на ширпотребовскую тарелку, однако для серьезной работы потребуется специальное оборудование на несколько тысяч долларов или... куча свободного времени, чтобы сконструировать его самостоятельно. Перехватом чужих передач сегодня увлечены многие. Конечно, в большинстве своем данные зашифрованы, ведь наверху сидят не дураки, однако... военный комплекс чрезвычайно инертен по своей природе и во многих местах использует морально устаревшие алгоритмы шифрования, которые вскрываются на современных процессорах за срок от нескольких дней до года. А ряд оперативных данных передается "открытым тестом" без какой либо шифровки вообще. Не так давно мы с товарищем (имени которого называть не буду, вы его все равно не знаете) надыбали очень интересный канал, передающий... прогноз погоды. Между прочим, очень точный и хороший прогноз, намного более полный, чем можно найти в Интернете;
    [​IMG]


    Проникновение через Интернет

    Глотнув холодного пива (колы, квасу) и поплевав на лапки для храбрости наберем в браузере заветную строку www.pentagon.gov (см. рис 7). Конечно, это только публичный сайт, но, во-первых, он связан с закрытой сетью, а, во-вторых, даже сам по себе он представляет весьма нехилую мишень для атаки. Можно ли его взломать? А вот мы сейчас попробуем и тогда все узнаем!
    [​IMG]
    Главная страница сайта Пентагона.​

    Для быстрого анализа обстановки лучше всего воспользоваться одним из многочисленных сканеров безопасности. Лично я предпочитаю отечественный XSpider. Постоянно обновляемый, мощный, удобный в работе и... бесплатный. Ну... практически бесплатный. Демонстрационная версия находит все известные ей уязвимости, но сообщает минимум информации о дыре. К тому же имеется следующие ограничения: отсутствуют потенциально опасные проверки на DoS-уязвимости, проверки содержимого Web-серверов на предмет SQL инъекций, инъекций кода, получения файлов и не содержат детали, отсутствует целый ряд проверок, использующих оригинальные эвристические механизмы, отсутствуют проверки, связанные с использованием различных словарей и т.д. и т.п.

    Тем не менее, для большинства задач этого вполне достаточно. Главное - определить направление, в котором следует рыть, выявив все явно уязвимые сервисы, а все остальное можно сделать и самостоятельно. Свежую версию можно скачать с сайта http://www.ptsecurity.ru/. В zip-архиве она займет чуть больше, чем 4 мегабайта (http://www.ptsecurity.ru/download/xs7demo.zip). Полноценную версию можно либо заказать на сайте, либо найти в любом парнокопытном.
    [​IMG]
    Внешний вид сканера XSpider.

    К слову говоря, в военных организациях работают далеко не самые лучше специалисты, поскольку по условиям труда это скорее похоже на тюремное заключение, чем на убежище души. Так что, вероятность успешного взлома весьма высока. Короче говоря, запускаем сканер, в меню "правка" выбираем "добавить хост" (или просто наживаем <Ins>), вводим имя атакуемого сервера (в данном случае - www.pentagon.gov) или его IP-адрес (в данном случае 84.53.143.29) и ждем, что XSider нам скажет.

    [​IMG]
    XSpider нашел критическую уязвимость в Web-сервере Пентагона.​

    Первым делом XSpider определяет открытые порты. Их целых шесть - 22/TCP (SSH), 80/TPC (HTTP), 443/TCP (SSL), 500/TCP (SSH), 9000/TCP (HTTP) и 9001/TCP (HTTP SSL). Ради эксперимента можно подключиться к серверу по 9001 порту, набрав в строке браузера https://www.pentagon.gov:9001. И это сработает! Правда, мы попадем на ту же самую страницу сайта, что и в начале, так что пользы от такого взлома немного. Но лиха беда начало!

    XSpider определил тип SSL-сервера, в качестве которого используется SSH-1.99-Server-VI, основанный на OpenSSH Server, исходные тексты которого свободно лежат в сети. Если нам повезет, то, основательно изучив их, мы найдем одну или несколько ошибок переполнения буфера, впрочем быстрый успех маловероятен. Можно угробить кучу времени и все впустую. Лучше подождать, пока их не найдут другие, а затем быстро атаковать сервер, пока его не успели залатать. Но ведь мы не хотим провести всю оставшуюся жизнь в ожидании? Ок, тогда идем дальше!

    SSL-сервер поддерживает устаревшие версии протоколов 1.33 и 1.5, которые недостаточно безопасны и могут быть взломаны за разумное время. Однако, для этого нам во-первых, необходимо тем или иным образом перехватить трафик, а, во-вторых, дождаться пока на сервер не постучится клиент, использующие протокол устаревших версий. Довольно малоперспективное занятие... Ладно, оставим SSL в стороне и возьмемся за Web, который как всегда выглядит довольно многообещающим скопищем багов.

    Сайт Пентагона вращается под Sun-ONE-Web-Server/6.1, а SunOS по сути является клоном UNIX'а. В ней намного меньше дыр, чем в LINUX'е, но намного больше, чем, например, в BSD. К слову сказать, использование рабочих станций от компании Sun вполне типичное явление для любой крупной организации и получить к ним доступ вполне реально, достаточно напоить пивом любого банковского администратора.

    Сканирование Web-сервера занимает львиную долю времени, зато обнаруживает уйму любопытных подробностей. XSpider обнаруживает шесть ошибок SQL-инъекций. Что такое SQL-инъекция? Это весьма коварная дыра, позволяющая формировать свои собственные запросы к базе и просматривать секретные данные. К сожалению, в демонстрационной версии отсутствует подробная техническая информация и нам остается лишь гадать, как должен выглядеть хакерский запрос. Для удобства XSpider дает ссылку на коммерческую версию, а ниже несколько ссылок со статьями по теме SQL-инжектига. Очень удобно! Щелкаешь и читаешь! Кстати говоря, если поднять прошлогоднего Хакера, то в одном из номеров можно найти нехилый материал База данных под прицелом, где все расписано.

    Еще Пентагоновский сервер подвержен межсайтовому скриптингу или, как его называют профессионалы - XSS. Упрощенно говоря, это возможность вставки HTML кода в уязвимую страницу. Добраться до секретных данных с его помощью навряд ли получиться, но зато можно перехватывать пользовательские сессии или навязывать всем посетителям сайта подложные данные, то есть делать дефейс. Учитывая, что сайт Пентагона - это информационно-политическое лицо Америки, к которому обращаются новостные агентства всего мира, целостность его содержимого очень важна. Хорошо продуманная деза может иметь далеко идущие последствия. Как всегда, XSpider приводит ссылки на статьи по теме кросс-скриптинга, которые будут полезны для анализа, но вот для определения формы уязвимого запроса потребуется приобрести коммерческую версию. Но мы же ведь не террористы и не вандалы, правда? Вот и не будем пакостить! Тем более, откуда у нищих студентов деньги?

    Остальные дыры не так интересны. Из них можно упомянуть разве что успешно определенную версию и тип SSH-сервера, в качестве которого используется AkamaiGHost. Дополнительную информацию и исходные тексты можно найти в Интернете, только вряд ли поиск переполняющихся буферов увенчается быстрым успехом.

    По современным меркам корпоративная сеть без брандмауэра (или с демократически настроенным брандмауэром) - это вопиющие исключение из правил. Впрочем, брандмауэр еще не помеха. Достаточно открыть "Хакер" со статьей "Преодоление firewall'ов снаружи и изнутри" и раздолбать защитную стену в пух и прах.

    То же самое относится и к сканированию IP-адресов. Пентагон от этого никак не защищен. Можно просканировать все подсеть целиком. Впрочем, она довольно однообразна и ничего интересного в ней нет. В частности, узлы 84.53.143.27 и 84.53.143.28 держат открытыми следующие порты: 22/TCP (SSH), 80/TCP (HTTP), 123/UDP (NTP), 500/TCP (SSH) и 1935/TCP (TINCAN). Правда, при попытке подключиться к 80-му порту нас ждет глубокий облом. Вот и ломись после этого туда, куда не просят. Как говорится - "незваный гость хуже татарина".


    Конечно, было бы наивно ждать от этой статьи демонстрации законченного взлома военных серверов или закрытых сетей. Во-первых, к моменту публикации информация неизбежно бы устарела (админы ведь не только кофе пьют), а, во-вторых - кто же захочет подписывать себе приговор, расписавшись в совершении преступления. Фактически, мы ничего не сделали, только запустили готовую программу, явно не относящуюся к числу вредоносных. Никакого злого умысла у нас тоже не было. Просто хотелось посмотреть...

    И что же обнаружилось в итоге? Мы можем взломать сам Пентагон, если только захотим! Конечно, никто не говорит, что это будет легко, но это возможно!
     
    Последнее редактирование: 22.05.2012
  2. Emon

    Emon

    Статус:
    Оффлайн
    Регистрация:
    20.05.2012
    Сообщения:
    257
    Репутация:
    142 +/-
    Пентагон... Себе дороже... :black_eye:
     
  3. Alex

    Alex

    Статус:
    Оффлайн
    Регистрация:
    21.02.2012
    Сообщения:
    417
    Репутация:
    278 +/-
    спасибо,прочитал,хорошая инфа:)
     
  4. MistShark

    MistShark

    Статус:
    Оффлайн
    Регистрация:
    29.07.2011
    Сообщения:
    3.891
    Репутация:
    2.151 +/-
    читать влом) лови +
     
  5. Apby3

    Apby3

    Статус:
    Оффлайн
    Регистрация:
    03.03.2012
    Сообщения:
    853
    Репутация:
    514 +/-
    Дауж инфы много :)
     
  6. ɴᴏᴛᴏʀɪᴏᴜs

    Semper Fidelis
    ɴᴏᴛᴏʀɪᴏᴜs

    Статус:
    Оффлайн
    Регистрация:
    01.08.2011
    Сообщения:
    2.352
    Репутация:
    1.416 +/-
    Молоца, скопирнул статью - укажи источник. Не поверю что ты сам ее написал
     
  7. SmiLe163

    SmiLe163

    Статус:
    Оффлайн
    Регистрация:
    15.01.2012
    Сообщения:
    1.650
    Репутация:
    696 +/-
    Спасибо за информация, все прочитал довольно интересно:)
     
  8. artyomsins

    artyomsins

    Статус:
    Оффлайн
    Регистрация:
    07.12.2011
    Сообщения:
    134
    Репутация:
    29 +/-
    не_ломайте_пентагон_а_то_к_вам_капитан_прайс_С_МАКТАВИШЕМ_ПРИЕДУТ_xD
     
  9. Raize

    Raize

    Статус:
    Оффлайн
    Регистрация:
    03.04.2012
    Сообщения:
    659
    Репутация:
    447 +/-
    Спасибо за информацию)
     
  10. Bazellow

    Bazellow

    Статус:
    Оффлайн
    Регистрация:
    25.01.2012
    Сообщения:
    21
    Репутация:
    4 +/-
    Класс!
     
  11. Ovik2010

    Ovik2010

    Статус:
    Оффлайн
    Регистрация:
    21.01.2012
    Сообщения:
    48
    Репутация:
    5 +/-
    Пошол ламать , спасибо за инфу ! :)
     
  12. SmiLe163

    SmiLe163

    Статус:
    Оффлайн
    Регистрация:
    15.01.2012
    Сообщения:
    1.650
    Репутация:
    696 +/-
    Там буква О
     
  13. Alex.exe

    Die Antwoord
    Alex.exe

    Статус:
    Оффлайн
    Регистрация:
    07.04.2012
    Сообщения:
    635
    Репутация:
    424 +/-
    Спасибо за информацию :)
     
Статус темы:
Закрыта.