Компьютерные террористы - Ревяко Татьяна Ивановна (читать книги онлайн без сокращений txt) 📗
В атаке SYN-flood используются недостатки протокола TCP/IP. Мишенями для нападений такого типа оказались два широко известных провайдера услуг Internet, однако любой сервер в этой сети тоже подвержен риску, независимо от того, кто его эксплуатирует.
Атакующий посылает со своего компьютера сообщение, запрашивающее у системы-мишени разрешение на открытие сеанса связи. Атакуемая система просит подтверждения и оставляет канал открытым в течение 90 секунд.
Обычно машина, посылающая запрос, за это время отвечает, однако в случае атаки хакера она вместо этого посылает еще один запрос на сеанс TCP/IP и продолжает делать это с частотой до 200 раз в минуту.
«Это эквивалентно тому, как если бы вам звонили по телефону и тут же вешали трубку, — объясняет Юджин Спаффорд, директор программы Computer Operation, Audit and Security Technology университета Пердью. — Вы держите трубку, повторяя: „Алло, алло, кто там, алло?“, а затем вешаете ее. Однако, пока вы держите трубку, телефонная линия вами занята».
Попытки поймать хакеров оказались тщетными из-за того, что посылающие запрос зашифровывали свои адреса Internet с использованием кода, так что было невозможно проследить сеанс. Свое название подобный тип атаки (SYN flooding — синхронная лавина) получил потому, что при этом используется синхронизирующий сигнал.
Компании ANS (дочерняя фирма America On-line), COAST и Sun Microsystems имеют программные «заплатки», предназначенные для блокировки атаки SYN. Последняя версия коммерческого Web-cepвepa компании Netscape Communications более устойчива к таким атакам, чем предыдущие версии, в том числе и та, которую использовала компания Web Communications. Однако руководители последней были против модернизации, поскольку считали, что более поздняя версия работает нестабильно.
«Мы постараемся ускорить процесс перехода на более устойчивый Web-сервер, — сообщил Шефлер. — Кроме того, ведутся переговоры с компанией Cisco относительно мер по защите маршрутизаторов».
Узел Panix, между тем, некоторое время противостоял попыткам сокрушить его серверы методом атаки SYN. Начиная с сентября неизвестный хакер несколько раз в неделю пытался взломать систему, и когда наконец ему удалось проникнуть в нее, он на 12 часов парализовал работу части служб. Об этом сообщил Алексис Розен, президент компании Public Access Networks, которая эксплуатирует Panix. Чтобы заблокировать атаки, компания переписала ядро операционной системы SunOS на своих серверах Sun.
«Наши заплатки на ядре — далеко не самое лучшее решение, но они работают, — отмечает Розен. — Если бы атаки длились более нескольких минут каждая, мы смогли бы выяснить, кто их совершает, и наказать виновника».
Департамент полиции Нью-Йорка подвергся нападению хакеров
Для защиты данных в компьютерной сети можно использовать все что угодно, начиная от брандмауэров и антивирусного ПО и заканчивая кодированием.
Но как защитить телефоны?
В апреле 1996 года департаменту полиции Нью-Йорка пришлось убедиться, что, к сожалению, голосовая почта тоже является уязвимым местом для атак. Ночью хакеры проникли в полицейскую систему и изменили текст приветствия, которое воспроизводилось всем звонившим. Новое сообщение гласило, что офицеры-де слишком заняты поеданием пончиков с кофе, чтобы отвечать на телефонные звонки. В случае опасности автоответчик рекомендовал звонить по 911.
Сотрудники департамента полиции Нью-Йорка, отказавшиеся от комментариев по этому поводу, не одиноки в своих злоключениях.
«Нам никогда и в голову не приходило, что кто-то предпримет попытку взлома системы голосовой почты», — сказал программист Крис Бэртрам, работающий на небольшую компанию с Восточного побережья. Однако недавно телефонный взломщик воспользовался бесплатным номером компании для проникновения в ее голосовую почту. Хакер, называющий себя Shadow Runner (что-то вроде «призрачного вестника»), создал для себя и своих друзей почтовые ящики, использовал их как бесплатные центры обмена сообщениями и даже рекламировал эту услугу в Internet.
Компания, где работает Бэртрам, обнаружила мошенничество в январе, когда к ним позвонила женщина и спросила о бесплатной службе голосовой почты. Очевидно, прочитав рекламу, она не поняла, что это проделки хакеров. Сотрудники компании были по меньшей мере удивлены таким вопросом. Впоследствии они обнаружили 17 почтовых ящиков, зарезервированных на имя Shadow Runner.
Компания оказалась легкой добычей благодаря новой телефонной системе от Samsung Telecommunications America. Система была установлена реселлером, который оставил 100 неиспользуемых почтовых ящиков, по умолчанию доступных по паролю, установленному изготовителем.
Хакеры регулярно обмениваются информацией о таких паролях, а затем ищут системы, где их не модифицировали. Инструкции по взлому попадаются и на узлах Web, например, в электронном журнале Phrack помещена статья о том, как взламывать системы Meridian Mail.
Бывало, что взломщики оставляли грубые приветствия на автоответчиках или принуждали оплачивать крупные счета за международные разговоры компании, разрешавшие мобильным служащим осуществлять доступ к внутренним телефонным системам по бесплатному номеру.
Тем не менее некоторые руководители отделов защиты информации компаний отмечают, что потенциальная угроза компьютерным сетям причиняет им больше беспокойства, чем вероятность взлома голосовой почты. «Проблема защиты телефонных сообщений нас, конечно, волнует, но не настолько сильно», — заявил Тед Комбс из AlliedSignal.
По словам Бэртрама, его компания потеряла лишь несколько сотен долларов на междугородных звонках, сделанных хакером. Однако аналитики защиты телекоммуникаций предупреждают, что последствия могут быть гораздо хуже.
«У нас был клиент, который за три дня потерял 4,5 миллионов долларов, когда хакер, проникнувший в систему, распространил информацию о взломе по Internet», — посетовал Уолт Мэннинг, глава TCS Associates, консультативного агентства по вопросам безопасности.
«После установки такой телекоммуникационной системы, как Meridian Mail, администраторам следует немедленно сменить все пароли, — советует Эд Шак из Visual Traffic. — He дожидайтесь, пока за специалистом по установке захлопнется дверь: хакеры не замедлят появиться».
Крупнейший провайдер услуг Web атакован хакерами
Web Communications (WebCom). которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так называемому «отказу от обслуживания».
Был атакован ряд операторов Internet, а началось все с колледжа штата Британская Колумбия, хотя и нет достаточных оснований с уверенностью утверждать, что она была организована именно там.
Как сообщил Крис Чифлер, президент WebCom, сервер компании буквально захлебнулся пакетами данных, которые имели фиктивные обратные адреса, а результатом стал отказ от обслуживания. Когда сервер попытался послать ответы на эти запросы, он обнаружил, что таких адресов не существует, и поместил их в стек отложенных запросов. Стек, естественно, очень быстро переполнился, что и привело сервер к сбою.
К сожалению, все серверы, использующие стек протоколов TCP/IP, восприимчивы к таким атакам.
Этот инцидент обошелся компании WebCom и интерактивным службам, которые она поддерживает, в десятки тысяч долларов.
Последняя атака, затронувшая все три тысячи узлов Web, которыми владеет WebCom, началась вскоре после полуночи в субботу. 14 часов спустя, когда аналогичные явления были отмечены в сети MCI, удалось проследить обратную цепочку: канадский оператор сервиса CA-Net — колледж в Британской Колумбии. «Представители колледжа заявили, что кто-то, возможно извне, внедрился в их систему и удалил файл паролей и журнал, стремясь скрыть следы своего пребывания. Мы делали попытки восстановить удаленную информацию», — сообщил Чифлер.