[ Pobierz całość w formacie PDF ]
.Na rysunku przedstawiony został schemat podszywania się hakera pod adres IP.Aatwiej jednak podszyć się pod klienta w inny sposób.Wystarczy poczekać, aż jegosystem będzie zamykany i  podszyć się pod niego.W wielu firmach pracownicy88 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 89używają komputerów osobistych i oprogramowania sieciowego TCP/IP do łączeniasię i używania komputerów posługujących się systemem Unix jak z serwerów siecilokalnych.Komputery typu PC często bowiem korzystają z uniksowego sieciowegosystemu plików (NFS) do uzyskania dostępu do plików i katalogów serwera (systemNFS używa adresów IP tylko do uwiarygodnienia klientów).Haker może podszyć siępod prawdziwego klienta i skonfigurować komputer typu PC tak, aby miał taką samąnazwę i adres IP jak inny komputer, a następnie zainicjować połączenie z uniksowymkomputerem głównym.Jest to bardzo łatwe.Co więcej  atak ten będzie prawdo-podobnie atakiem  od wewnątrz , ponieważ tylko będąc wewnątrz chronionej siecimożna wiedzieć, które komputery są wyłączone.Poczta elektroniczna rodzaje hakerskich atakówPoczta elektroniczna, z której usług skorzystać można w Internecie nie jest dla hake-rów trudnym do zdobycia celem.Na ogół nie można ufać wiadomościom, które nie sąopatrzone podpisem cyfrowym.Jako przykład wystarczy przeanalizować wymianęe-maili, która odbywa się przy użyciu nieskomplikowanego protokołu, korzystają-cego z poleceń znakowych zapisanych w systemie ASCII.Napastnik łatwo je możeręcznie zmodyfikować, używając Telnetu do bezpośredniego połączenia z portemprotokołu SMTP (Simple Mail Transfer Protocol).Odbierający komputer główny wierzy , że tożsamość nadawcy jest prawdziwa, dzięki czemu haker może łatwopodszyć się pod niego, wpisując adres inny od swojego.W rezultacie każdy użyt-kownik może sfałszować listy wysyłane pocztą elektroniczną.Ataki z pochodzącez wewnątrz programu pocztowegoWiększość ludzi, którzy korzystają z usług poczty elektronicznej albo nigdy nie widzirzeczywistego adresu wysłanego e-maila, albo nie wie, jak go odczytać, więc pod-szywanie się jest tutaj jednym z łatwiejszych ataków hakerskich.Można  a na-wet trzeba  stosować odpowiednią profilaktykę.Zatem aby ustawić odpowiednioprzeglądarkę Netscape Navigator i sprawdzać podszywanie się w poczcie elektro-nicznej, należy wykonać poniższe czynności.1.W oknie Navigatora trzeba wybrać z menu Options polecenie Mail andNews/Preferences.W efekcie Navigator wyświetli okno dialogowe Preferences.2.Następnie należy w oknie dialogowym Preferences wyświetlić kartę Identyfi,na której powinna znajdować się informacja o pochodzeniu bieżącejwiadomości.Aby zmienić zawartość wiersza who w wiadomości, trzebaC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 89 90 Hakerzy.przejść do pola Your Name, a następnie do pola E-Mail Address i wpisać tamcoś innego.3.Pózniej należy wyświetlić kartę Servers.Navigator wyświetli okno dialogowez listą serwerów pocztowych.Podszywając się trzeba usunąć adres serwerapoczty przychodzącej (POP3), aby nikt nie mógł wyśledzić adresu nadawcy.Następnie trzeba usunąć zawartość pola Mail server user name (pozostaniewtedy tylko pozycja serwera poczty wychodzącej).4.Teraz wystarczy już tylko nacisnąć przycisk OK, aby zamknąć oknodialogowe.Wiadomość jest przygotowana do sfałszowania.Jedynym sposobem upewnienia się, że wiadomość pochodzi od prawdziwego nadawcy,jest sprawdzenie podpisu cyfrowego.Gdy użytkownik otrzymuje dużą liczbę sfał-szowanych wiadomości, często może wyśledzić fałszerza przeglądając informacjezawarte w nagłówku wiadomości, gdyż wskazują one zazwyczaj prawdziwy serwernadawcy.Znając serwer nadawcy można porozmawiać z administratorem systemutego serwera i sprawdzić, czy można jakoś powstrzymać nieprzyjaciela przed dal-szymi atakami.Jak wykryć atak metodą podszywania się?W przeciwieństwie do ataków polegających na rozsynchronizowaniu, podszywaniesię pod adresy IP jest trudne do wykrycia.Jeśli serwer internetowy ma możliwośćmonitorowania ruchu w sieci w zewnętrznym ruterze internetowym, to należy kon-trolować przychodzące przez niego dane.Podczas kontrolowania ruchu zapis ruterajest przechowywany w rejestrze systemowym.Korzystając z niego należy spraw-dzać, czy wśród przychodzących danych są pakiety zawierające adresy komputerazródłowego i docelowego mieszczące się w obrębie lokalnej domeny.Do sieci niepowinny przychodzić z Internetu pakiety zawierające adresy dwóch komputerów zródłowego i docelowego.Jeśli znalezione zostaną pakiety zawierające obydwa ad-resy, to oznacza, że prawdopodobnie jest dokonywany atak polegający na podszy-waniu się pod adres IP.Programy tcdump i netlogDwa bezpłatne programy narzędziowe  tcdump i netlog  mogą być pomocnew kontrolowaniu przepływu pakietów w systemie Unix.Pakiet tcdump można po-brać w postaci archiwum /tcdump.tar, korzystając z protokołu FTP (File TransferProtocol) i logując się jako użytkownik  anonymous pod adresem  dajmy na to ftp.ee.lbl.gov.Po wczytaniu i zainstalowaniu programu tcdump należy wydru-kować wszystkie pakiety znalezione przez tcdump, które mają dwa adresy IP kom-puterów (zródłowego i docelowego) i są zlokalizowane w sieci domain.name.Moż-na to zrobić wpisując w wierszu poleceń następujące instrukcje:# tcdump src net domain.name# tcdump dst net domain.name90 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 91Oprócz tego można również pobrać pakiet netlog, który został opracowany na uni-wersytecie w Teksasie.W tym celu należy za pomocą FTP zalogować się jakoużytkownik  anonymous (np.pod adresem coast.cs.pnrdue.edu) i pobrać plik /pub/ools/unix//TAMU/netlog-1.2.tar.gz.Po wczytaniu i zainstalowaniu programu netlognależy go wywołać następującym poleceniem:# tcplogger -b | extract -U -e  srcnet=X.Y.O.O && dstnet=X.Y.0{print}Polecenie tcplogger nakazuje programowi netlog wyszukiwanie pakietów z adre-sami komputera zródłowego i docelowego, które znajdują się w tej samej sieci.Zapobieganie podszywaniu sięNajlepszą obroną przed podszywaniem się jest filtrowanie pakietów wchodzącychprzez ruter z Internetu i blokowanie tych, których dane wskazują na to, że powstaływ obrębie lokalnej domeny.Cecha filtrowania pakietów (zwana filtrem wejścia) jestobsługiwana przez kilka typów ruterów [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • necian.htw.pl