BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2000/15-04-0.html

15 апреля 2000, #93

командные майки и кружки (15.04.2000 00:39:22)

Многострадальная затея эта близка к реализации как никогда. Критическая масса заявок уже почти набрана, так что желающим приобщиться стоит поторопиться.


о плагиате (15.04.2000 00:28:07)

Собственно говоря, письмо Вадима Проскурина, знакомого нашим посетителям по статье "Проблемы защиты сетевых соединений в Windows NT", в особых комментариях не нуждается.

Уважаемый Дмитрий!

Купил вчера книгу

Б.Ю. Анин. Защита компьютерной информации. СПб. БХВ. 2000. 384 с.

Очень интересная книга :-) Во-первых, нет списка используемой литературы. Во-вторых, такого наглого плагиата я еще не встречал.

Глава 1, раздел 2. Компьютер глазами хакера. Сразу бросается в глаза сходство с моей статьей "Автоматизированная банковская система глазами хакера", опубликованной в "Аналитическом банковском журнале", 7 за 1998 г. (электронная версия на http://www.chat.ru/~vadim_proskurin/ABS.htm).

Один пример. У меня:

В дальнейшем под словом "хакер" мы будем подразумевать наиболее высококвалифицированных хакеров, действия которых представляют наибольшую угрозу безопасности защищенных систем. Можно выделить следующие характерные черты такого хакера:

1.Хакер всегда в курсе последних новинок науки и техники в области компьютерной безопасности. Он регулярно просматривает материалы хакерских серверов Internet, читает хакерские телеконференции (newsgroups), выписывает несколько журналов по компьютерной безопасности.

2.Перед тем, как атаковать систему, хакер собирает максимум информации о ней. Он заранее выясняет, какое программное обеспечение используется в системе, старается познакомится с ее администраторами. Зная личные качества администратора, проще искать ошибки в политике безопасности системы.

3.Хакер не пренебрегает оперативно-техническими и агентурными методами. Для проникновения в защищенную сеть может быть достаточно поставить "жучок" в кафе, где обычно обедают администраторы.

4.Перед тем, как атаковать систему, хакер по возможности опробует средства атаки на заранее изготовленной модели. Эта модель представляет собой один или несколько компьютеров, на которых установлено то же программное обеспечение и соблюдается та же политика безопасности, что и в атакуемой системе.

5.Хакер не атакует систему, пока не будет уверен (или почти уверен) в успехе.

6.При первой атаке системы хакер обычно пытается внедрить в атакуемую систему программную закладку. Если внедрение закладки проходит успешно, вторая атака уже не требуется.

7.Атака системы происходит быстро. Администраторы обычно узнают об атаке только после ее окончания.

8.Хакер не использует особенно изощренных алгоритмов атаки системы - чем сложнее алгоритм атаки, тем больше вероятность ошибок и сбоев при его реализации.

9.Хакер не осуществляет атаку вручную - он пишет необходимые программы. При атаке системы чрезвычайно важна быстрота действий.

10.Хакер никогда не атакует систему под своим именем или со своего сетевого адреса.

11.Хакер заранее продумывает порядок действий в случае неудачи. Если атака не удалась, хакер старается замести следы. Если это невозможно, он старается оставить ложный след. Если, например, атака производится через Internet, ложный след можно оставить, проведя очень грубую и заведомо неудачную атаку системы с другого адреса. При анализе журнала аудита администратору будет трудно заметить следы основной атаки среди огромного количества зарегистрированных событий.

12.Если в атакуемой системе предусмотрен аудит, хакер старается его отключить.

13.Программная закладка, внедренная в систему, заметна только хакеру. С точки зрения других пользователей система работает как обычно.

14.При обнаружении программная закладка самоуничтожается. Кроме того, часто закладка программируется так, что ее самоуничтожение происходит, когда ей долго никто не пользуется. В этом случае хакеру не нужно беспокоиться об уничтожении вещественных доказательств.

У Анина:

В дальнейшем под хакером будет пониматься только высококвалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения:

- он всегда в курсе последних новинок в области компьютерной техники, устройств связи и программных средств;

- перед тем как атаковать компьютерную систему, он всеми доступными способами пытается собрать максимум информации об этой системе, включая данные о программном обеспечении и ее администраторах;

- добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами (например, устанавливая подслушивающие устройства в местах, часто посещаемых обслуживающим персоналом компьютерных систем, которые он намеревается взломать);

- перед попыткой взлома компьютерной системы он опробует методы, которые планирует применить для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система;

- сама атака компьютерной системы осуществляется по возможности быстро, чтобы ее администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры для отражения атаки и для выявления личности и местонахождения атакующего;

- хакер не пользуется слишком изощренными методами взлома защиты компьютерной системы, поскольку чем сложнее алгоритм атаки, тем вероятнее возникновение ошибок и сбоев при его реализации.;

- хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес, а на всякий случай у него имеется тщательно продуманный план замести следы или оставить ложный след (например, одновременно ведя неумелую и заведомо обреченную на провал атаку, благодаря чему журнал аудита атакуемой компьютерной системы оказывается забит до отказа сообщениями о событиях, затрудняющих для системного администратора выяснение характера действительной и принятие мер, чтобы не допустить ее в будущем);

- хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированного периода времени.

Остаток первой главы есть не что иное, как остаток вышеуказанной статьи, переработанный таким же образом.

Вторая глава книги представляет собой сокращенную и переработанную версию седьмой главы учебного пособия "Защита программ и данных" (издана в "Радио и связи" в прошлом году, точных данных не помню ибо под рукой только электронная версия, куча авторов, передраны куски, написанные Андреем Щербаковым и мной) с небольшими дополнениями из интернета про NetBus-подобные закладки. Несколько примеров.

У Щербакова:

Существующая на сегодняшний день концепция построения защищенных компьютерных систем (КС) подразумевает использование в едином комплексе программных средств различного назначения. Так, например, система автоматизированного документооборота банка может использовать на одних и тех же аппаратных средствах (например, ПЭВМ, аппаратура передачи данных (модемы) и т.д.) взаимосвязанный комплекс программных средств: операционную среду, программные средства управления базой данных (СУБД), телекоммуникационные средства, средства обработки текстов (редакторы, текстовые процессоры), возможно также средства антивирусного контроля, разграничения доступа к программам и данным, средства криптографической защиты передаваемой и хранимой информации, средства криптографической идентификации и аутентификации (электронная цифровая подпись) и многое другое.

У Анина:

Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей.

У Щербакова:

Программная закладка встраивается (внедряется) в ПЗУ, ОС или прикладное программное обеспечение и производит сохранение всех или избранных фрагментов вводимой (с внешних устройств) или выводимой (на жесткий диск, принтер и др.) информации в скрытую область локальной или удаленной внешней памяти прямого доступа. Объектом сохранения может быть клавиатурный ввод (целиком, либо избранные последовательности - например, повторяемые два раза), документы, выводимые на принтер или уничтожаемые файлы-документы.

У Анина:

В модели перехват программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимой на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы. Объектом сохранения, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или электронные документы, распечатываемые на принтере.

Далее в том же духе.

Также стоит отметить, что написание "WinLogon", встречающееся в этой книге, нигде, кроме своих трудов, я раньше не видел. Интересно, что Андрей Щербаков именуется во множественном числе под псевдонимом "специалисты ФАПСИ" (кстати, он уже там не работает).

И еще один анекдот напоследок.

Подраздел "Как защитить систему от клавиатурных шпионов" передрана из моей статьи "Перехватчики паролей пользователей операционных систем", настолько древней, что там шла речь о NT 3.51. То, что предлагаемые методы защиты не действуют в 4.0, автор, видимо просто не понял...

Вот такой вот перл обнаружился на литературном рынке. Не знаю, достойно ли это занесения в очередное обозрение. Если да, буду очень благодарен.

С уважением
Вадим


черный ход от microsoft (15.04.2000 00:01:22)

Забавная история. В течение трех последних лет IIS, устанавливаемый с frontpage extensions, имел в своем составе ISAPI-приложение dvwssr.dll, позволяющее получить доступ к любому документу, от чего до полного контроля над системой рукой подать. Внутре у нее, помимо решателя и думателя, была прошита фраза с пламенным приветом к нетскейповским инженерам, по совместительству работающая ключом, которым кодируется имя запрашиваемого файла.

В принципе, этот файл используется при работе InterDev'а, и особой беды от этого на нормально сконфигурированном сервере нет - если вам удалось получить доступ к файлу с помощью dvwssr.dll, значит, его в принципе можно было бы получить и другим спообом. Но, разумется, от удовольствия еще разок пнуть MS (кто-его-знает-что-они-еще-туда-положили), ну очень сложно удержаться :)

А вообще, если вам не повезло, и ваш сайт хостится на сервере упомянутой конфигурации, удалите от греха подальше этот файл, так оно будет спокойнее.


официальный пресс-релиз от СПРЫГа (10.04.2000 02:39:52)

13-14 мая 2000г. в г.Москва пройдет СПРЫГ-2k -- вторая встреча компьютерного андеграунда России и близлежащих стран.

Хэкерские и демо-группы, исследователи "опасных" компьютерных технологий и просто хорошие программисты будут демонстрировать свое искусство, делиться секретами мастерства и просто общаться друг с другом. Многие люди, знакомые лишь заочно, по Интернет, впервые встретятся друг с другом. В программе СПРЫГа выступления:

Арви Хэкера
основателя Гражданской Школы Хэкеров

Дмитрий Леонова
главного редактора журнала "HackZone -- Территория взлома"

Ильи Медведовского
автора книги "Атака на Интернет"

Криса Касперски
автора книги "Техника и философия хакерских атак"

и многих других, известных в компьютерном андеграунде людей. По электронному адресу spryg@mail.ru еще принимаются заявки на участие в конференции.

Подробнее о предстоящем мероприятии можно прочитать на официальном сайте СПРЫГа.

Пообщаться с организаторами, участниками и будущими посетителями СПРЫГа можно на специальном форуме HackZone.

На СПРЫГе пройдет очный этап Софтулийских игр. Выставка СПРЫГа познакомит посетителей с лучшими "демками" и "интрошками", работами в жанре ASCII Art. На spryg@mail.ru принимаются заявки на участие в блиц демо-турнире, соревнованиях по сетевому взлому и взлому программ.

Организаторы СПРЫГа планируют продемонстрировать обществу, что хэкеры являются не компьютерными преступниками, как их рисует "желтая пресса", а умными и интеллигентными людьми. Что людям с сильными этическими принципами можно доверять самые опасные технологии -- они вас не подведут.

От себя могу добавить, что, разумеется, авторы статей, у нас публиковавшися, будут там желанными гостями.

А в форуме тем временем открылось очередное голосование, как раз СПРЫГ'у и посвященное.


первые впечатления от пре-релиза шестого Нетскейпа (8.04.2000 22:46:52)

как водится, двойственные. С одной стороны, наконец-то он научился правильно работать с размером фреймов, выводя их в точности такой высотой, которая прописана в коде, а не в зависимости от положения звезд на небе. Еще две долгожданные вещи - при изменении размера окна содержимое не перезагружается с сервера, а почтовый клиент научился общаться с несколькими серверами.

Интерфес писался по принципу "ни корки хлеба от врага" - все, вплоть до вывода меню, написано самостоятельно. Результат, который, возможно, кому-то и понравится, получился достаточно своебразным, но тормозящим как не знаю что. Когда я вижу, что содержимое не самой сложной страницы при изменении размера окна на моем пусть не самом свежем, но еще вполне приличном 450-м PII с 128RAM и G200 перерисовывается примерно как на древней трешке с убогим Трайдентом, желание пользоваться такой программой исчезает напрочь. И никакая обещанная поддержка скинов на это не повлияет. Вылетает это чудо, само собой, каждые пять минут, но тут я готов сделать скидку на пре-релиз.

В общем, подождем релиза, но пока представить, что кто-то из пользователей IE вдруг решит перейти на NN6, я не могу. Обратное - сколько угодно.

P.S. При ближайшем рассмотрении оказалось, что интерфейс полностью описывается свалкой из xml-файлов в каталоге chrome вперемешку с JavaScript'ом, так что настраивать его уже сейчас можно по самое не могу. Конечно, идея элегантная и последовательная - заставить рисовать интерфейс тот же движок, что и рисует страницы, но вот по поводу производительности этой схемы остаются баальшие сомнения.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »






  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach