Трое в лодке (не считая эксплойта) 23.03.2004 Владимир Гуриев
Пятница, 5 марта, 10.30–12.00
Руслан появился в половине двенадцатого и первым делом посмотрел, какие порты у нас открыты, а потом установил бесплатную утилиту Active Ports (www.ntutility.com/freeware.html), которая позволяет мониторить TCP- и UDP-порты. Утилита простенькая, но удобная и наглядная: никакими особыми знаниями для того, чтобы увидеть IP-адрес взломщика, успешно запустившего на нашей машине ftp.exe, можно свои мозги не засорять. - Ну вот, что и требовалось доказать, - сказал Руслан. - Голая Windows XP без сервис-паков и заплаток взламывается чуть ли не моментально. Выяснив, что Андрей использовал для взлома тот же эксплойт, что положен в основу знаменитого червя MSBlast, мы установили соответствующую заплатку (Security Update for Windows XP, KB823980, см. Microsoft Security Bulletin 03-026) и перезагрузили машину. 12.00–12.30 Быть взламываемым - скучно. Мы сидели в кабинете главного редактора и с надеждой смотрели на экран. На экране ничего не происходило. - Ну и как у вас вообще дела идут? Есть клиенты? - спросил я. Оказалось, что клиентов у компаний, работающих в сфере информационной безопасности, хватает, но по большей части "неправильных". "Правильный" клиент приходит не тогда, когда его уже взломали, а заранее. В России же, как известно, пока гром не грянет, креститься не принято. У нас под информационной безопасностью понимается не профилактика, а срочное хирургическое вмешательство, плавно переходящее во вскрытие. - Взламывают, значит, будущих клиентов? - Взламывают, - кивнул Руслан. - Еще как взламывают. Следующий мой вопрос - о том, кто же все-таки взламывает, если все компании по информационной безопасности занимаются защитой информационных систем, - остался, по большому счету, без ответа. Сам Руслан промышленным взломом не увлекается, но наслышан. Есть такая индустрия. Хорошо оплачиваемая, но не слишком легальная. В основном занимаются этим не фирмы, а частные лица. - Ага, - сказал я. В этот момент компьютер перезагрузился. 12.30–14.00
- Ну, у нас тоже пароль литредактора на стенке висит. Для удобства. (О том, что когда мне этот пароль понадобился, я его найти не смог, так как бдительный Александр Шевченко поверх бумажки с паролем пришпилил еще несколько объявлений, я рассказывать не стал.) - Вот именно, - сказал Руслан. Компьютер перезагрузился, кажется, уже в десятый раз. - Когда же он нас сломает, наконец? В этот момент Windows XP предложила выбрать пользователя, под которым необходимо войти в систему. Аккурат под созданным мною аккаунтом расположилась ссылка на пользователя с оригинальным именем "а". - Опять взломали, - сказал Руслан. - Сейчас он использовал готовый эксплойт, который создает пользователя с именем "а" и админскими привилегиями. После загрузки ICQ на экране появилось раздраженное сообщение Андрея Соколова: - Перестаньте перезагружаться. Работать же невозможно. - Вообще-то, - сказал Руслан, - хоть файл он и не прочитал, можно это засчитать как взлом. Если есть пользователь с админскими правами, то остальное - всего лишь вопрос времени. После этого он установил очередной патч (Security Update for Windows XP KB824146, см. Microsoft Security Bulletin MS03-039) и перезагрузил машину. 14.00–16.00 После того как мы пообедали, взлом пошел как-то веселее. Теперь компьютер перезагружался чаще, а если не перезагружался, то активно терял память. - "Досит", - сказал Руслан, - зачем только - непонятно. - Но ведь встроенный файрволл решает эти проблемы? - Конечно, решает. Встроенный файрволл решает вообще все проблемы. У него только один минус по сравнению с коммерческими решениями - он мониторит входящие пакеты, но не следит за исходящими. Поэтому лобовую атаку извне встроенный файрволл Windows XP предотвратить может, но если в системе уже завелся троян, файрволл его просто не заметит.
- Но ведь в других браузерах тоже наверняка есть дыры? - Есть, конечно, но их ищут не так интенсивно. Да и какой смысл писать эксплойты под малораспространенные браузеры? - И с этой точки зрения использование Mozilla или Opera более оправданно, даже если они столь же дырявы, как IE? - Да. Здесь та же ситуация, что с Linux. Вот говорят, что Linux более защищена, чем Windows. Но обе операционные системы можно настроить так, что опасность проникновения будет минимальна. А что прорех в Windows обнаружено больше, так их и искали гораздо интенсивнее. Если б эти системы вдруг поменялись местами и главной домашней операционкой стала Linux, то еще неизвестно - лучше это было бы для пользователя с точки зрения безопасности или нет. Так же и с браузерами. Нельзя сказать, что с точки зрения безопасности IE написан хуже Opera, - просто им занимались намного плотнее. В Opera, например, недавно нашли дыру, которую в IE заткнули года три назад. - Значит, вполне достаточно включить в файрволл первый сервис-пак и отказаться от IE? - Вполне. Мающийся от безделья хакер возиться с такой комбинацией не будет - ему проще найти другую жертву. А остальным случайная домашняя машина неинтересна. Кроме того, после установки второго сервис-пака файрволл будет включаться по умолчанию. Услышав такие речи, компьютер решил удивить своих "сокамерников" и не перезагрузился, а завис. Reset. 16.00–18.00 Все устали. Андрей Соколов долго не мог поверить в отсутствие саботажа с нашей стороны (и, судя по его статье, не верит до сих пор). Нам с Русланом к этому времени надоело сидеть и смотреть, как машина перезагружается. В конце концов, даже ребенок знает, что машины под управлением Windows перезагружаются без особых проблем. Можно сказать, профессионально перезагружаются. - А давай, я покажу, как можно защитить Windows XP без включения файрволла и установки каких-либо патчей? - Попробуй.
- А как это скажется на функциональности системы? - Для 99,9% домашних пользователей - никак. Они этого просто не заметят. Руслан деинсталлирует все заплатки и отключает "лишние" сервисы. Андрей Соколов оперативно прогоняет использовавшиеся эксплойты по второму разу. Безрезультатно. Видимо, неудача задевает его за живое, потому что уставший не меньше нашего Андрей сдаваться не хочет. - А давайте теперь эксплойты IE проверим? - пишет Соколов. - Взломает ведь? - спрашиваю я. - Взломает, - кивает Руслан. - Ну ладно, проверять не будем, - пишет Андрей. - Но по ссылке хоть сходите: www.malware.com/greymagic.html1. Она безвредная. Ссылка, кстати, действительно безвредная, но впечатляющая. Пользоваться после этого IE, мягко говоря, не хочется. И вообще больше ничего не хочется. Я тушу свет и закрываю дверь. "Жертвенный" редакционный компьютер выглядит расслабленным. А зря: через десять дней на нем будет проверяться полумифическая возможность удвоения емкости винчестера, что вполне может привести к гибели жесткого диска.
1 Позднее у меня эта ссылка не сработала, но www.malware.com/badnews.php, судя по всему, до сих пор вполне работоспособна. Никакой опасности она не несет, лишь эффектно демонстрирует, что можно заставить сделать Internet Explorer.
|