ГлавнаяБлогосфера › Как обойти уловки хакеров и защититься там, где это возможно

Как обойти уловки хакеров и защититься там, где это возможно

Безопасность — это иллюзия: с помощью простых инструментов профессионалы могут взломать любую систему. Мы расскажем, как защититься в тех областях, где это возможно.

Дешифрование USB-накопителей

Считается, что закодированные USB-«флешки» SanDisk, Kingston и Verbatim абсолютно надежны, так как взломать алгоритм AES с 256-разрядным шифрованием невозможно. После десяти неудачных попыток ввода пароля флеш-накопитель удаляет все данные. Однако профессионалы обнаружили лазейки: алгоритм AES интегрирован недостаточно надежно, а проверка пароля базируется на ПО, то есть может быть легко проанализирована. Специалистам потребовалось всего два дня на то, чтобы написать программу, которая обходит процедуру ввода пароля.

Способ защиты. Указанные производители уже устранили данные недочеты — рекомендуется непременно установить обновления, доступные на их веб-сайтах.

Манипуляции с Flash-видео

Онлайн-игры и приложения, основанные на Flash, осуществляют передачу данных — например, информации о количестве баллов в игре Moorhuhn — с ПК пользователя на сервер. Нет ничего проще, чем изменить эти сведения: все необходимое для этого предоставляет расширение Tamper Data для Mozilla Firefox. Оно позволяет регистрировать все данные, отправляемые компьютером. После записи информации плагин открывает доступ ко всем изменяемым параметрам, например «Рекордному счету» и «Баллам». Нужным образом изменив эти значения, хакер может продвинуться вверх по списку лучших игроков, причем сервер даже не заподозрит подлога. Онлайн-геймеры давно оценили этот простой, но эффективный трюк, чем и объясняются недосягаемо высокие рейтинги в некоторых играх.

Перехват сигнала с камер наблюдения

Беспроводные камеры слежения позволяют контролировать ситуацию на частных территориях, в музеях и магазинах. Большинство моделей передает изображение на монитор в незашифрованном виде, или возможность шифрования отключена в них по умолчанию. С помощью подходящего приемного устройства, например «бебифона» с дисплеем, данные можно перехватить. Хакеры пользуются тем, что камеры видеонаблюдения работают лишь на нескольких свободных частотах. Чтобы задействовать другие, производителям пришлось бы идти на дополнительные издержки, что повлекло бы за собой значительное удорожание камер. В такой ситуации сохраняется риск, что любой человек, вооружившись устройством, предназначенным для видеонаблюдения за ребенком, сможет следить и за охраняемой территорией. При этом потенциальный злоумышленник сможет соблюдать значительную дистанцию: некоторые модели таких устройств способны принимать сигнал с расстояния до 5 км. Более того, используя специальное программное обеспечение, например утилиту VideoJak, хакеры могут перехватывать видеопоток по принципу «Man-in-the-middle» («человек в середине») и полностью заменять его на собственное видео.

Способ защиты. Используйте камеру, которая предоставляет возможность шифрования данных — например, по технологии WPA2.

Взлом беспроводных сетей как сервис

Американская фирма WPA Cracker предоставляет профессиональные услуги по взлому паролей. Этот сервис позволяет хакерам проникать в защищенные беспроводные сети, если часть пакетов данных была захвачена ими с помощью программы Aircrack-ng. Приблизительно за $40 «облачная» система, состоящая из 800 ПК, анализирует перехваченные пакеты зашифрованной с помощью WPA беспроводной сети, выполняя подбор паролей по словарю, в котором содержится 284 млн ключевых слов — английских и немецких. Процедура занимает всего 55 минут, а отдельно взятому ПК на это потребовалось бы около двух недель.

Способ защиты. Выбирайте наивысший уровень шифрования данных (WPA2), а также длинный и сложный пароль, состоящий из букв, цифр и специальных символов.

Покупки в интернет-магазинах обманным путем

Лучшие друзья хакера — бездарные программисты. И хотя данный факт известен уже давно, злоумышленникам все же удается обнаруживать интернет-магазины, в которых они могут с минимальными издержками манипулировать ценами товаров.

На некоторых подобных сайтах при помещении товара в корзину его стоимость отображается в URL-адресе. Хакеру необходимо всего лишь изменить указанное значение, в результате чего можно будет, например, приобрести кейс не за 8000, а за 200 рублей. В других магазинах хакеры используют абсолютно легальное браузерное расширение (Web Developer для Mozilla Firefox или HtmlBar для Internet Explorer), которое отображает скрытые поля (Hidden Fields) на странице. Эти поля могут содержать различную инфо
рмацию, например название товара, его номер и количество. А в некоторых магазинах здесь же указана и цена. Все, что остается сделать, — это изменить стоимость, и товар станет доступным за символические деньги. Кроме того, система оформления заказа принимает даже отрицательные суммы, что позволяет хакерам без труда начислять себе бонусы. Ввиду использования автоматизированных методов расчета владелец магазина сможет установить факт мошенничества лишь спустя несколько недель.

Опустошение счета

Ожидается, что применение TAN-генераторов повысит безопасность онлайн-банкинга. Специальное устройство в банке считывает на его веб-сайте «мерцающий» код, используемый для передачи данных транзакции. Для проверки правильности информации она отображается на дисплее. Таким образом, у взломщиков не остается никаких шансов. Однако эксперты в области безопасности из компании RedTeam Pentesting рассказали, что хакеры, используя троян, могут манипулировать данными транзакции.

Этот трюк работает при одновременном переводе средств нескольким получателям: TAN-генератор отображает лишь общую сумму, а номера счетов получателей на экране отсутствуют, и проверить отдельные позиции невозможно. Но трояны способны манипулировать и одиночными транзакциями с номерами счетов в формате IBAN. В таком случае TAN-генератор для проверки отображает только шесть из возможных 34 знаков (какие именно, указано на сайте банка).

Троян может изменить эту информацию, и в результате пользователь разрешит перевод на счет другого лица.

Способ защиты. Откажитесь от «пакетной» транзакции.Переводы с использованием кода IBAN лучше осуществлять в банке.

Похищение cookie-файлов

Cross Site Scripting (XSS — межсайтовый скриптинг) относится к числу излюбленных хакерских методов, так как многие веб-сайты защищены от него недостаточно надежно. Если злоумышленник находит подобную уязвимость, он может, например, украсть cookies пользователей ресурса, что позволит ему выполнять от их лица покупки или добавлять сообщения. Злоумышленник должен либо владеть HTML и JavaScript, либо знать, где в Интернете можно найти необходимые фрагменты кода. Он вставляет код в маску ввода на веб-сайте — например, на странице или в текстовом поле. Плохо разработанные с точки зрения программирования ресурсы бегло проверяют вводимые данные и обрабатывают код скрипта как обычную текстовую информацию. Затем код размещается для постоянного хранения (например, на странице гостевой книги). Как только пользователь открывает инфицированные страницы, скрипт считывает информацию о его cookie-файлах и отправляет ее хакеру. Данный метод также позволяет злоумышленникам внедрять на веб-сайт собственный контент. Так, недавно на стартовой странице Apple iTunes появилась широкоформатная реклама Windows 7.

Способ защиты. Расширение NoScript для Firefox предоставляет простую систему защиты от межсайтового скриптинга. XSS-фильтр в Internet Explorer 8 сам по себе подвержен таким атакам — его отключение только повысит безопасность.

Проникновение в телефоны

В мобильных телефонах, например iPhone 3GS, для защиты личных данных используются, в частности, коды блокировки. Если три раза ввести неправильный код, аппарат удалит все хранящиеся на нем данные. Способ легко обойти эту систему продемонстрировали аналитики информационной безопасности из компании SySS. Свободно распространяемая джэйлбрейк-программа redsn0w позволяет сначала взломать PIN-код телефона, а затем посредством интерфейса USB подключиться к его файловой системе.

После этого с помощью файлового менеджера iPhone-Browser хакер копирует файл базы данных keychains-2.db2 на свой ПК и удаляет все имеющиеся там коды блокировки. Затем измененный файл базы данных переносится обратно на iPhone. После перезагрузки устройство больше не запрашивает коды, и хакер может получить доступ ко всем электронным сообщениям и контактам. Взлом телефона подобным способом возможен в случае с прошивками iPhone вплоть до версии 3.1.2 — в релизе 3.1.3 компания Apple устранила данную уязвимость. «В принципе, любое устройство может быть взломано», — утверждает Себестьян Шрайбер из компании SySS. В качестве доказательства он продемонстрировал на примере телефона Nokia, как можно обойти систему безопасности, подключившись с помощью щупов к токопроводящим дорожкам на плате устройства.

Способ защиты. Не оставляйте без присмотра включенный телефон и не храните в его памяти особо важную информацию.

Похищение данных

Каждый достаточно крупный веб-сайт хранит большое количество информации: имена пользовател
ей, адреса, номера счетов и т. д. Эти сведения содержатся в базе данных. Доступ к ней и внесение изменений осуществляется с помощью языка SQL. Хакеры применяют особым образом сформированные SQL-команды, чтобы через строку URL-адреса или поля ввода данных получить нужную информацию или отключить запрос пароля. При этом они пользуются тем, что сайты плохо проверяют содержимое адресной строки и полей ввода, открывая тем самым несанкционированный доступ к базе данных. Эта уязвимость сервисов, основанных на SQL, является одной из самых частых проблем безопасности сайтов. Жертвами подобных атак периодически становятся даже ресурсы государственных служб.

Способ защиты. Программисты должны фильтровать специальные символы во всех строках, требующих ввода информации пользователем, а также cookie-файлы. Администратор сайта обязан вовремя ставить последние «заплатки» для сервера и веб-приложений, например форумов.

Взлом пароля

Видеоплаты не только выводят реалистичное изображение на экран монитора, но и помогают хакерам взламывать зашифрованные пароли. Лучше всего это получается с данными, которые закодированы посредством алгоритма одностороннего шифрования (хеш-функции), используемого многими веб-сайтами для защиты ключевых слов. На основании хеш-суммы, а также специального метода под названием «радужные таблицы» подбор пароля происходит быстрее, чем в случае традиционного взлома по принципу «грубой силы» (Brute-force). Видеоплаты класса High-End, обладающие большим количеством ядер (до 480), вычисляют шифры приблизительно до 200 раз быстрее, чем центральные процессоры. Даже пароли с цифрами и специальными символами хакеры взламывают посредством криптоанализа методом перебора всех возможных вариантов всего лишь за несколько часов.

Использование Google не по назначению

Если ввести запрос «filetype: xls username password», то можно обнаружить таблицы Excel, в которых сохранены пароли пользователей определенного веб-сайта. С помощью подобных команд хакеры находят адреса электронной почты, уязвимости в базах данных или серверы, которые используют недостаточно надежные версии программного обеспечения. Доступная в Сети база данных Google Hacking Database (GHDB) насчитывает более 1200 подобных поисковых запросов. В данной ситуации пользователь бессилен, и все, что можно порекомендовать, — это размещать в Интернете как можно меньше личных данных.

Набор хакера

BackTrack 4 — Дистрибутив Linux с многочисленными программами для тестирования безопасности сети.

Cain & Abel — Взлом паролей посредством перебора и поиска в словарях и перехват данных.

Ollydbg — Анализ программного кода с целью обнаружения ошибок и возможных слабых мест.

Tamper data — Расширение для Mozilla Firefox, которое изменяет данные, отсылаемые на определенный сайт.

Web developer — Плагин для Mozilla Firefox, отображающий скрытые и изменяемые элементы страницы.

Поделиться в соц. сетях

Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники
Опубликовать в Яндекс

Обсуждение закрыто。