После проникновения в охраняемое помещение они направились в комнату для переговоров. Там на стене висел большой плакат со знакомой терминологией. Они поняли, что попали в комнату, где сотрудники Biotech проводили свои совещания по безопасности в области информационных технологий. Естественно, посторонние в эту комнату попадать не должны были. В этот момент их работодатель зашел в комнату и с удивлением уставился на них. Он спросил, что они здесь делают. Тем временем и другие сотрудники безопасности Biotech вошли в эту комнату, среди них был и тот, с помощью которого они проникли в здание.

«Он заметил нас и сказал начальнику: „Я как раз хотел сказать вам, что я заметил их по пути сюда и спросил, кто они такие“. Парень был чертовски горд тем, что спросил нас. Главное разочарование заключалось в том, что одного этого вопроса было явно недостаточно для того, чтобы убедиться в нашей легитимности».

Пришел в комнату и администратор, в чей компьютер был установлен «ключ-призрак». Дастин воспользовался этой возможностью, пошел к его компьютеру и вынул свой прибор.

ОГЛЯДЫВАЯСЬ НАЗАД

Самое удивительное, что в процессе проверок, когда Дастин с коллегами бороздили сеть компании вдоль и поперек, никто не заметил их присутствия. Несмотря на их поведение, которое Дастин характеризует, как «шум и крики», ни один из сотрудников компании не заметил их атак. Даже «громкое» сканирование сети для выявления потенциально уязвимых систем не было замечено.

«В конце проверок мы запускали свое сканирование, используя ресурс этой сети. Это было аналогично тому, как если бы мы кричали: „Эй, схватите нас!“

Проверяющие были просто потрясены тем, насколько пассивно вели себя представители компании, хотя они все знали, что команда хакеров будет прорываться в их сеть.

«Образно говоря, мы били в колокола, кричали, шумели, свистели и строили рожи. Никакой реакции! Ни одного сигнала тревоги. Это был просто блеск. Это была моя самая выдающаяся проверка за всю историю».

АНАЛИЗ

Каждый, кто задумывался об этических аспектах работы консультантов в области безопасности, чья работа связана с проникновением (в буквальном и переносном смысле) в места, куда им не следует заглядывать, сочтет деятельность Mudge и Дастина просветительской.

Тогда как Mudge использовал в основном технические методы в описанных им атаках, Дастин активно пользовался методами социальной инженерии. Правда, он не чувствовал себя в них экспертом. Он не испытывал никаких неудобств с техническими аспектами проверок и даже получал удовольствие от них. А вот когда ему приходилось обманывать людей, глядя им в глаза, он чувствовал некоторую неловкость.

«Я пытался осознать, почему так происходит. Почему одно меня раздражает, а другое н е т ? Вероятно, э т о связано с тем, что н а с учили не лгать людям, н о никто никогда н е у ч и л компьютерной этике. В с е с о г л а с я т с я с тем, что гораздо комфортнее дурачить компьютер, чем обманывать реального человека».

Тем не менее, несмотря на чувство неловкости, он регулярно ощущал выброс адреналина, когда совершал акции социальной инженерии.

Что касается Mudge, я думаю, главное то, что в области взлома паролей он был истинным экспертом и написал популярную программу для этого. Во всех других областях он использовал методы, доступные каждому хакеру.

КОНТРМЕРЫ

Mudge обнаружил правило работы межсетевого экрана, которое делало возможным соединение с любым TCP или UDP портом (с номерами выше 1024) любого пакета, исходящего из порта 53, который служит портом для DNS. Используя эту возможность, он смог вступить во взаимодействие с сервисом на компьютере-мишени, который случайно дал ему доступ к району загрузки, где он сумел удаленно загрузить файловую систему. Сделав это, он получил доступ к важной информации.

В качестве контрмеры необходимо тщательно проверить все правила межсетевого экрана, чтобы убедиться в том. что они соответствуют политике безопасности компании. Проводя проверку, надо всегда помнить, что любой человек может легко подделать номер порта-источника.

По этой причине межсетевой экран надо конфигурировать так, чтобы он разрешал соединяться только со специфическими сервисами на базе определенного набора портов.

Как не раз уже отмечалось в этой книге, очень важно убедиться, что все директории и файлы снабжены соответствующими разрешениями.


Логин
Пароль
Запомнить меня