You are on page 1of 23

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Hack I.T. Testy


bezpieczestwa danych
Autorzy: T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Tumaczenie: Witold Kurylak, Przemysaw Szeremiota
ISBN: 83-7361-232-7
Tytu oryginau: Hack I.T. Security
Through Penetration Testing
Format: B5, stron: 462
Jeeli w administrowanym przez Ciebie systemie znajduje si 10 sabych punktw,
hakerowi wystarczy znalezienie jednego z nich, by Ci pokona. Ty natomiast musisz
zaata wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierwna,
dysponujc odpowiednimi narzdziami i wiedz, moesz skutecznie przeciwdziaa
wamaniom.
Ksika Hack I.T. Testy bezpieczestwa danych to kompendium wiedzy na temat
testw penetracyjnych ujawniajcych sabe punkty w zabezpieczeniach. Jej autorami
s specjalici firmy Ernst&Young o wieloletnim dowiadczeniu w tej dziedzinie. Dziki
tej ksice dowiesz si gdzie szuka potencjalnych zagroe i jak si przed nimi broni.
Znajdziesz tu take wiele ciekawych informacji o pracy hakerw, o uywanych przez
nich narzdziach, wreszcie dowiesz si, jak wykorzysta te narzdzia we wasnej
obronie.
Ksika przedstawia:
rodowisko hakerw i mity o nich
Metodologie prowadzenia testw penetracyjnych
Najczciej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoy
Sposoby zbierania informacji o celu ataku
Ataki przez internet i przez sie telefoniczn
Metody socjotechniczne
Ataki na systemy Uniksowe i NT
Zautomatyzowane narzdzia skanujce
Programy do ledzenia ruchu w sieci, amania hase, wamywania si na serwery
WWW
Systemy wykrywania wama
Zapory sieciowe i metody ich omijania
Ataki odmowy obsugi (DoS)
W ksice znajdziesz take informacje o najgroniejszych lukach w oprogramowaniu
i najczciej atakowanych portach. Doczony do ksiki CD-ROM zawiera wiele
cennych narzdzi, przydatnych do przeprowadzania testw penetracyjnych.

Spis treci
Sowo wstpne ................................................................................ 11
Przedmowa...................................................................................... 13
Wprowadzenie ................................................................................. 19
Rozdzia 1. Wamania do systemw stan na dzie dzisiejszy ........................... 23
Rozdzia 2. Okrelenie hakera............................................................................ 29
2.1. Poziomy umiejtnoci hakerw .................................................................................30
2.1.1. Hakerzy pierwszorzdni....................................................................................30
2.1.2. Hakerzy drugorzdni.........................................................................................30
2.1.3. Hakerzy trzeciorzdni .......................................................................................31
2.2. Konsultanci do spraw zabezpiecze...........................................................................32
2.3. Mity o hakerach..........................................................................................................33
2.4. Mity o zabezpieczaniu informacji ..............................................................................34

Rozdzia 3. Penetracja na zamwienie................................................................ 37


3.1. Konsekwencje testw penetracyjnych .......................................................................38
3.2. Wymagania stawiane niezalenemu konsultantowi...................................................39
3.2.1. Umiejtnoci .....................................................................................................39
3.2.2. Wiedza ..............................................................................................................39
3.2.3. Zestaw narzdzi ................................................................................................40
3.2.4. Sprzt ................................................................................................................40
3.2.5. Rejestrowanie dziaa .......................................................................................41
3.2.6. Etyka .................................................................................................................41
3.3. Zapowiedziane i niezapowiedziane testy penetracyjne..............................................42
3.3.1. Definicje............................................................................................................42
3.3.2. Wady i zalety obu rodzajw testw penetracyjnych.........................................43
3.3.3. Dokumentowanie moliwoci ataku .................................................................44

Rozdzia 4. Niebezpieczne miejsca ..................................................................... 45


4.1. Luki w zabezpieczeniach aplikacji.............................................................................47
4.2. Implementacje BIND (Berkeley Internet Name Domain) .........................................48
4.3. Interfejs CGI (Common Gateway Interface)..............................................................48
4.4. Usugi tekstu otwartego..............................................................................................49
4.5. Konta domylne..........................................................................................................49

Hack I.T. Testy bezpieczestwa danych


4.6. Usuga DNS ...............................................................................................................49
4.7. Uprawnienia do pliku .................................................................................................50
4.8. Protok FTP i telnet ..................................................................................................50
4.9. ICMP ..........................................................................................................................51
4.10. IMAP i POP .............................................................................................................51
4.11. Modemy ...................................................................................................................52
4.12. Brak monitoringu i wykrywania atakw..................................................................52
4.13. Architektura sieci .....................................................................................................53
4.14. System plikw NFS (Network File System) ............................................................54
4.15. Porty systemu NT 135 139....................................................................................54
4.16. Poczenie null connection w systemie NT..............................................................55
4.17. Sabe haso i identyfikator uytkownika ..................................................................55
4.18. Usugi zdalnego administrowania ............................................................................56
4.19. Zdalne wywoanie procedury (RPC)........................................................................57
4.20. Usuga sendmail .......................................................................................................57
4.21. Usugi uruchamiane domylnie................................................................................58
4.22. Protok SMTP (Simple Mail Transport Protocol) ..................................................58
4.23. acuch kontrolny protokou SNMP (Simple Network Management Protocol).....59
4.24. Wirusy i ukryte kody................................................................................................59
4.25. Przykadowe pliki serwera WWW...........................................................................60
4.26. Oglna podatno serwera WWW na atak...............................................................61
4.27. Monitorowanie luk w zabezpieczeniach ..................................................................61

Rozdzia 5. Penetracja przez internet ................................................................. 65


5.1. Tworzenie wykazu urzdze w sieci..........................................................................66
5.1.1. Polecenie Whois................................................................................................66
5.1.2. Przesanie informacji o strefie ..........................................................................68
5.1.3. Polecenie PING.................................................................................................69
5.1.4. ledzenie trasy ..................................................................................................70
5.2. Analiza podatnoci na atak.........................................................................................71
5.2.1. Rozpoznawanie systemw operacyjnych .........................................................72
5.2.2. Skanowanie portw...........................................................................................72
5.2.3. Wykaz aplikacji ................................................................................................74
5.2.4. Przeszukiwanie internetu ..................................................................................75
5.3. Wykorzystywanie sabych punktw...........................................................................75
Studium przypadku: Komputery doczone jednoczenie do dwch sieci .......................77

Rozdzia 6. Penetracja przez poczenie telefoniczne .......................................... 81


6.1. Atak war dialing .........................................................................................................81
6.2. Metoda war dialing.....................................................................................................82
6.2.1. Wybieranie numeru...........................................................................................82
6.2.2. Rejestrowanie si ..............................................................................................82
6.2.3. Ekrany logowania .............................................................................................83
6.3. Poszukiwanie numerw..............................................................................................84
6.4. Metody zapobiegawcze ..............................................................................................85
6.5. Narzdzia do ataku war dialing..................................................................................86
6.5.1. ToneLoc ............................................................................................................86
6.5.2. THC-Scan .........................................................................................................88
6.5.3. TeleSweep.........................................................................................................91
6.5.4. PhoneSweep......................................................................................................92
Studium przypadku: War Dialing .....................................................................................92

Rozdzia 7. Wewntrzne testy penetracyjne........................................................ 95


7.1. Scenariusze.................................................................................................................96
7.2. Zbieranie informacji o sieci........................................................................................97

C:\Andrzej\PDF\Hack I.T. Testy bezpieczestwa danych\!spis_tresci.doc

Spis treci

5
7.3. Informacje o systemie NT ........................................................................................101
7.4. Unix..........................................................................................................................104
7.5. Poszukiwanie narzdzi ataku ...................................................................................105
7.6. Analiza ruchu w sieci ...............................................................................................106
7.7. Zdalne instalowanie zestawu narzdzi .....................................................................108
7.8. Skanowanie w poszukiwaniu sabych punktw .......................................................109
Studium przypadku: Sprawdzanie komputera stacjonarnego .........................................109

Rozdzia 8. Socjotechnika................................................................................ 111


8.1. Telefon .....................................................................................................................111
8.1.1. Obsuga techniczna .........................................................................................112
8.1.2. Niezadowolony klient .....................................................................................113
8.1.3. Proba o pomoc w logowaniu .........................................................................115
8.1.4. Metody dodatkowe..........................................................................................116
8.2. Grzebanie w mieciach.............................................................................................116
8.3. Informacje z biurka ..................................................................................................117
8.4. Typowe rodki zaradcze...........................................................................................118

Rozdzia 9. Metody uniksowe .......................................................................... 121


9.1. Usugi w systemie Unix ...........................................................................................122
9.1.1. Usugi inetd.....................................................................................................123
9.1.2. Usugi zdalne ..................................................................................................127
9.1.3. Usugi zdalnego wywoania procedury (RPC) ...............................................128
9.2. Ataki powodujce przepenienie bufora...................................................................129
9.3. Zezwolenia do plikw ..............................................................................................130
9.4. Aplikacje ..................................................................................................................132
9.4.1. Serwery pocztowe...........................................................................................133
9.4.2. Serwery WWW...............................................................................................134
9.4.3. X Windows .....................................................................................................135
9.4.4. Serwery DNS ..................................................................................................136
9.5. Bdy w konfiguracji................................................................................................137
9.6. Narzdzia uniksowe .................................................................................................138
9.6.1. Datapipe.c .......................................................................................................138
9.6.2. QueSO.............................................................................................................139
9.6.3. Cheops.............................................................................................................139
9.6.4. NFSSHELL.....................................................................................................142
9.6.5. XSCAN ...........................................................................................................143
Studium przypadku: Penetracja systemu Unix................................................................144

Rozdzia 10. Zestaw narzdzi............................................................................. 147


10.1. Sprzt......................................................................................................................147
10.2. Oprogramowanie....................................................................................................148
10.2.1. Stacja robocza Windows NT ........................................................................149
10.2.2. Linux .............................................................................................................149
10.3. VMware..................................................................................................................150

Rozdzia 11. Zautomatyzowane skanery luk ....................................................... 153


11.1. Definicja .................................................................................................................153
11.2. Zastosowanie..........................................................................................................154
11.3. Wady ......................................................................................................................154
11.4. Skanery zbierajce dane z sieci i skanery monitorujce dziaalno komputera ...155
11.5. Narzdzia................................................................................................................157
11.6. Skanery zbierajce dane z sieci..............................................................................158
11.6.1. Skaner Network Associates CyberCop.........................................................158
11.6.2. ISS Internet Scanner .....................................................................................161

Hack I.T. Testy bezpieczestwa danych


11.6.3. Nessus ...........................................................................................................163
11.6.4. Symantec (uprzednio Axent Technologies) NetRecon.................................165
11.6.5. Bindview HackerShield (bv-control for Internet Security) ..........................165
11.7. Skanery monitorujce dziaalno komputera........................................................166
11.7.1. Symantec (uprzednio Axent Technologies)
Enterprise Security Manager (ESM) ......................................................................166
11.8. Pentasafe VigilEnt..................................................................................................168
11.9. Wnioski ..................................................................................................................169

Rozdzia 12. Narzdzia do pozyskiwania informacji ............................................. 171


12.1. WS_Ping ProPack ..................................................................................................171
12.2. NetScanTools .........................................................................................................180
12.3. Sam Spade ..............................................................................................................188
12.4. Rhino9 Pinger.........................................................................................................201
12.5. VisualRoute............................................................................................................202
12.6. Nmap ......................................................................................................................205
12.7. Whats running.......................................................................................................207

Rozdzia 13. Skanery portw ............................................................................. 209


13.1. Nmap ......................................................................................................................209
13.2. 7th Sphere Port Scanner .........................................................................................215
13.3. Strobe .....................................................................................................................216
13.4. SuperScan...............................................................................................................217

Rozdzia 14. Programy do analizy ruchu w sieci.................................................. 221


14.1. Dsniff......................................................................................................................222
14.2. Linsniff ...................................................................................................................224
14.3. Tcpdump.................................................................................................................224
14.4. BUTTSniffer ..........................................................................................................225
14.5. SessionWall-3 (obecnie eTrust Intrusion Detection) .............................................227
14.6. AntiSniff.................................................................................................................228

Rozdzia 15. amacze hase............................................................................... 233


15.1. L0phtCrack.............................................................................................................233
15.2. pwdump2................................................................................................................239
15.3. John the Ripper.......................................................................................................240
15.4. Cain ........................................................................................................................242
15.5. ShowPass................................................................................................................243

Rozdzia 16. Narzdzia dla Windows NT.............................................................. 245


16.1. NET USE................................................................................................................245
16.2. Poczenie zerowe ..................................................................................................246
16.3. NET VIEW.............................................................................................................247
16.4. NLTEST .................................................................................................................249
16.5. NBTSTAT..............................................................................................................250
16.6. EPDUMP................................................................................................................251
16.7. NETDOM...............................................................................................................252
16.8. Getmac ...................................................................................................................253
16.9. Local administrators...............................................................................................253
16.10. Global ...................................................................................................................254
16.11. Usrstat...................................................................................................................255
16.12. DumpSec ..............................................................................................................256
16.13. User2sid i sid2user ...............................................................................................259
16.14. NetBIOS Auditing Tool (NAT) ...........................................................................260
16.15. SMBGrind ............................................................................................................263
16.16. SRVCHECK ........................................................................................................264

C:\Andrzej\PDF\Hack I.T. Testy bezpieczestwa danych\!spis_tresci.doc

Spis treci

7
16.17. SRVINFO.............................................................................................................265
16.18. AuditPol ...............................................................................................................266
16.19. REGDMP .............................................................................................................267
16.20. Somarsoft DumpReg ............................................................................................268
16.21. Remote .................................................................................................................270
16.22. Netcat ...................................................................................................................271
16.23. SC .........................................................................................................................273
16.24. AT.........................................................................................................................274
16.25. FPipe.....................................................................................................................275
Studium przypadku: Sabe hasa .....................................................................................276
Studium przypadku: Wewntrzna penetracja systemu Windows ...................................281

Rozdzia 17. Narzdzia penetracji WWW............................................................. 285


17.1. Whisker ..................................................................................................................286
17.2. SiteScan..................................................................................................................288
17.3. THC Happy Browser..............................................................................................289
17.4. wwwhack................................................................................................................290
17.5. Web Cracker...........................................................................................................292
17.6. Brutus .....................................................................................................................293
Studium przypadku: Luka w oprogramowaniu Compaq Insight Manager .....................295

Rozdzia 18. Zdalne sterowanie systemem......................................................... 299


18.1. PcAnywhere ...........................................................................................................300
18.2. Virtual Network Computing...................................................................................304
18.3. NetBus....................................................................................................................307
18.4. Back Orifice 2000 ..................................................................................................311

Rozdzia 19. Systemy wykrywania wama ......................................................... 315


19.1. Definicja systemu wykrywania wama ................................................................315
19.2. Unikanie wykrycia .................................................................................................317
19.2.1. Utajone skanowanie portw..........................................................................320
19.2.2. Techniki agresywne ......................................................................................322
19.3. Puapki....................................................................................................................323
19.4. Cechy skutecznego systemu wykrywania wama ................................................323
19.5. Wybr systemu wykrywania wama ....................................................................329
19.5.1. RealSecure ....................................................................................................329
19.5.2. NetProwler ....................................................................................................330
19.5.3. Secure Intrusion Detection............................................................................330
19.5.4. eTrust Intrusion Detection ............................................................................331
19.5.5. Network Flight Recorder ..............................................................................332
19.5.6. Dragon...........................................................................................................332
19.5.7. Snort..............................................................................................................333

Rozdzia 20. Zapory sieciowe ............................................................................ 335


20.1. Definicja .................................................................................................................335
20.2. Monitorowanie .......................................................................................................336
20.3. Konfiguracja...........................................................................................................337
20.4. Nadzorowanie zmian..............................................................................................338
20.5. Rodzaje zapr sieciowych......................................................................................338
20.5.1. Zapory sieciowe z filtrowaniem pakietw....................................................339
20.5.2. Zapory sieciowe z kontrol adunku .............................................................340
20.5.3. Zapory sieciowe z serwerem poredniczcym..............................................340
20.6. Translacja adresw sieci wewntrznej ...................................................................341
20.7. Omijanie zapr sieciowych ....................................................................................341
20.8. Zapory sieciowe a wirtualne sieci prywatne ..........................................................344
Studium przypadku: Atak na serwer IIS: MDAC ...........................................................345

Hack I.T. Testy bezpieczestwa danych

Rozdzia 21. Ataki odmowy obsugi.................................................................... 349


21.1. Ataki wyczerpania zasobw...................................................................................351
21.1.1. Papasmurf .....................................................................................................351
21.1.2. Trash2 ...........................................................................................................353
21.1.3. Igmpofdeath.c ...............................................................................................353
21.1.4. Fawx..............................................................................................................354
21.1.5. OBSD_fun.....................................................................................................354
21.2. Zatykanie portw....................................................................................................355
21.2.1. Multilate........................................................................................................355
21.2.2. Pepsi5............................................................................................................356
21.3. Zalewanie pakietami SYN .....................................................................................356
21.3.1. Synful............................................................................................................357
21.3.2. Synk4 ............................................................................................................357
21.3.3. Naptha ...........................................................................................................358
21.4. Fragmentacja pakietw IP......................................................................................358
21.4.1. Jolt2...............................................................................................................359
21.4.2. Teardrop........................................................................................................360
21.4.3. Syndrop .........................................................................................................360
21.4.4. Newtear .........................................................................................................361
21.5. Rozproszone ataki odmowy obsugi ......................................................................361
21.5.1. Tribe Flood Network 2000............................................................................363
21.5.2. Trin00............................................................................................................365
21.5.3. Stacheldraht...................................................................................................366
21.5.4. Obsuga sieci DDoS......................................................................................368
21.6. Ataki odmowy obsugi wymierzone w aplikacje ...................................................369
21.6.1. Up Yours.......................................................................................................370
21.6.2. Wingatecrash.................................................................................................372
21.6.3. WinNuke .......................................................................................................372
21.6.4. BitchSlap.......................................................................................................373
21.6.5. DOSNuke......................................................................................................373
21.6.6. Shutup ...........................................................................................................374
21.6.7. Ataki odmowy obsugi wymierzone w serwery WWW ...............................374
21.7. Zbiorcze narzdzia atakw odmowy obsugi .........................................................375
21.7.1. CyberCop ......................................................................................................376
21.7.2. ISS Internet Scanner .....................................................................................376
21.7.3. Toast..............................................................................................................378
21.7.4. Spike.sh5.3....................................................................................................379
21.8. Podsumowanie .......................................................................................................380

Rozdzia 22. Podsumowanie .............................................................................. 381


22.1. Profilaktyka ............................................................................................................381
22.2. Aktualizacja............................................................................................................385
22.2.1. Witryny WWW.............................................................................................385
22.2.2. Listy dystrybucyjne poczty elektronicznej ...................................................386

Rozdzia 23. Trendy i mody................................................................................ 393


23.1. Uwierzytelnianie ....................................................................................................393
23.1.1. Uwierzytelnianie wieloelementowe..............................................................394
23.1.2. Metody biometryczne ...................................................................................394
23.1.3. Uwierzytelnianie z wykorzystaniem etonw ..............................................395
23.1.4. Usugi katalogowe ........................................................................................396
23.2. Szyfrowanie............................................................................................................396
23.3. Infrastruktura klucza publicznego..........................................................................397
23.4. Systemy rozproszone..............................................................................................398

C:\Andrzej\PDF\Hack I.T. Testy bezpieczestwa danych\!spis_tresci.doc

Spis treci

9
23.5. Dochodzenia komputerowe....................................................................................398
23.6. Regulacje prawne ...................................................................................................399
23.7. Techniki wama ....................................................................................................400
23.8. Profilaktyka ............................................................................................................401
23.9. Ubezpieczenia od skutkw przestpstw komputerowych......................................401

Dodatek A Zawarto pyt CD-ROM................................................................. 403


Dodatek B Dwadziecia najgroniejszych dla bezpieczestwa internetu
luk w oprogramowaniu ................................................................... 407
Skorowidz...................................................................................... 449

Rozdzia 5.

Penetracja przez internet


W tym rozdziale zaczniemy omawia oglne procesy, majce miejsce przy prowadzeniu testw penetracyjnych, jakie udao nam si opracowa w trakcie naszych dowiadcze. Proponowane procedury nie s oczywicie jedynymi, jakie mona stosowa i stale
pracujemy nad udoskonaleniem naszych metod, niemniej jednak chcielibymy tu podkreli, e przedstawione techniki stanowi skuteczny rodek prowadzcy do infiltracji sieci i umoliwiajcy skuteczne zbadanie jej zabezpiecze.
Przedstawiona tu metoda badania zabezpiecze sieci na pewno nie jest jedyn moliw
i inni profesjonalici mog korzysta z metod odmiennych, rwnie dajcych pozytywne wyniki. Moemy jednak zapewni, e nasza metoda jest sprawdzona i skuteczna.
Korzystanie z dobrze okrelonej, spjnej metodyki pozwala na prowadzenie testw
penetracyjnych z zachowaniem odpowiedniego poziomu dokadnoci. Zawodowi konsultanci, wynajmowani do przeprowadzania testw penetracyjnych, staraj si wama
do badanej sieci w okrelonym czasie, zazwyczaj jest to kwestia tygodni lub nawet
kilku dni. Inaczej sprawa przedstawia si w przypadku hakerw, ktrzy mog powici
dowoln ilo czasu, starajc si uzyska dostp administratora systemu. Dlatego te
niezbdne jest uywanie waciwych metod, pozwalajcych w okrelonym czasie systematycznie sprawdza znane sabe punkty i wyszukiwa luki w zabezpieczeniach.
Uywanie tych samych metod ma jeszcze t zalet, e gwarantuje stay poziom wiarygodnoci wynikw uzyskiwanych w rnych badaniach.
Przeprowadzanie testw penetracyjnych mona podzieli na trzy etapy:
1. Tworzenie wykazu urzdze w sieci wyszukanie jak najwikszej iloci

informacji o celu ataku.


2. Analiza podatnoci na atak okrelenie potencjalnych metod ataku.
3. Wykorzystywanie sabych punktw prba wamania do sieci z zastosowaniem

wynikw analizy podatnoci na atak przy wykorzystaniu jak najwikszej


liczby sposobw atakowania, moliwych do uycia w okrelonym czasie.
W dalszej czci rozdziau opiszemy rwnie narzdzia najbardziej uyteczne w wykonywaniu przedstawionych zada.

66

Hack I.T. Testy bezpieczestwa danych

5.1. Tworzenie wykazu urzdze w sieci


Zanim uda nam si uzyska nieuprawniony dostp do sieci, musimy zapozna si z jej
topologi. Kada informacja jest kolejnym elementem ukadanki. Zaley nam zwaszcza
na uzyskaniu takich informacji o sieci, jak: lista dziaajcych w niej komputerw centralnych, wygld jej architektury oraz dopuszczalny rodzaj ruchu (na przykad TCP, UDP,
IPX). Z wiadomoci tych mona pniej skorzysta przy okrelaniu sposobu ataku.
Proces zdobywania informacji nazywamy tworzeniem wykazu urzdze w sieci; stanowi on pierwszy etap zewntrznych testw penetracyjnych. Odbywa si zazwyczaj
przez internet przy uyciu powszechnie stosowanego oprogramowania i oglnie dostpnych zasobw informacji. Wikszo z uzyskiwanych na tym etapie wiadomoci jest
oglnie dostpna, a ich pozyskiwanie jest legalne. Niemniej jednak, wiele przedsibiorstw
prowadzi monitoring i sprawdza, kto stara si uzyska takie informacje, poniewa moe
to wiadczy o potencjalnym ataku w przyszoci.

5.1.1. Polecenie Whois


Zanim rozpoczniemy skanowanie sieci, musimy okreli nazwy domen i zakresy adresw IP badanej organizacji. Aby upozorowa sytuacj dziaania hakera atakujcego
z zewntrz, na pocztku konsultant nie powinien dysponowa adnymi informacjami,
dziki czemu jego zadanie jest porwnywalne z zadaniem stojcym przed hakerem.
Jednak przed przejciem do drugiego etapu procesu wszystkie zidentyfikowane nazwy
domen i adresy IP naley zweryfikowa z rzeczywistymi, aby upewni si, e stanowi one wasno danej organizacji i mieszcz si w zakresie testw.
W celu okrelenia zakresu adresw IP, przynalenych danemu klientowi, korzystamy
z polecenia  uruchamianego przez internet. Polecenie mona uruchomi bezporednio w wikszoci rodowisk uniksowych (zastosowanie polecenia i jego skadni
dla okrelonej wersji Uniksa mona sprawdzi pod  ). W rodowisku Windows do wykonywania polecenia  mona korzysta z dwch narzdzi Ws PingPro
Pack i Sam Spade (s one szerzej omwione w rozdziale 12.).
Z polecenia  mona rwnie skorzysta za porednictwem witryn www.arin.net
i www.networksolutions.com w sieci WWW. Na rysunku 5.1 przedstawiono przykad
polecenia  w witrynie Network Solutions (bez serwerw domeny) dla domeny
klevinsky.com.
Polecenie  umoliwia uzyskanie informacji o osobie lub jednostce administrujcej sieci, o jednostce odpowiedzialnej za opaty zwizane z rejestracj domeny oraz
o adresie badanej sieci. Dwie pierwsze informacje mog by przydatne przy przygotowywaniu ataku z uyciem socjotechniki (wicej na ten temat w rozdziale 8.).
W ten sposb uzyskujemy rwnie zakresy adresw IP skojarzonych z wprowadzon
nazw. W rezultacie moemy uzyska rwnie zakresy adresw, ktre nale do innej
organizacji o podobnej nazwie. Przykadowo, w przypadku uycia polecenia  dla

Rozdzia 5. Penetracja przez internet

67

Rysunek 5.1.
Polecenie whois
dla domeny
klevinsky.com

nazwy company, w czciowych rezultatach pojawi si zarejestrowane adresy IP dla


rnych firm, w ktrych nazwach wystpuje sowo company, natomiast moe nie by
w nich organizacji, ktra ma by celem ataku.
W przypadku, gdy dany klient dysponuje kilkoma zakresami adresw IP, cz z nich
moe nalee do innego dziau organizacji klienta i moe znajdowa si poza zakresem wyszukiwania. W takich sytuacjach naley odpowiednio zweryfikowa kryteria
wyszukiwania.
W wyniku zastosowania polecenia  uzyskujemy tylko pierwszych 50 pozycji,
ktre odpowiadaj zadanym kryteriom. To ograniczenie jest wprowadzone przez centrum Internic w celu zminimalizowania czasu wyszukiwania. Wraz ze wzrostem domen
internetowych, zadanie przeszukania wszystkich list i przedstawienia wszystkich moliwych odpowiednich rezultatw staje si coraz trudniejsze pod wzgldem obliczeniowym.
Jeli przedsibiorstwo dysponuje wiksz liczb interesujcych nas listingw ni 50,
trzeba podej do wyszukiwania bardziej twrczo. Jedna z metod polega na podzieleniu nazwy przedsibiorstwa albo na wyszukaniu zmodyfikowanych nazw lub nazw
wystpujcych w liczbie mnogiej. Mona znale nazwy organizacji zalenych od
badanego przedsibiorstwa (warto w tym celu sprawdzi informacje prasowe umieszczane na jego witrynie WWW) i wyszuka rwnie te nazwy.

68

Hack I.T. Testy bezpieczestwa danych

5.1.2. Przesanie informacji o strefie


Dziki poleceniu  mona uzyska rwnie list serwerw nazw domeny, umoliwiajcych odwzorowanie nazwy komputera centralnego i adresu IP badanej sieci (te
informacje, wraz z informacjami o kontakcie, mona znale, klikajc towarzyszc
listingowi nazw Net Block). W celu uzyskania listingu IP sieci musimy zastosowa
przesanie informacji o strefie dla kadego systemu zidentyfikowanego jako serwer DNS.
Polecenie przesania informacji o strefie powoduje wywietlenie penej listy adresw
IP i nazw komputerw centralnych. Lista taka przechowywana jest wewntrz DNS dla
okrelonej domeny.
Przesanie informacji o strefie mona wykona za pomoc polecenia nslookup, obsugiwanego zarwno przez platform Unix, jak i Windows. W systemie operacyjnym
Windows narzdzia Sam Spade, Ws PingPro Pack i NetScan udostpniaj graficzny
interfejs uytkownika, pomocny w przesaniu informacji o strefie. W celu przesania
informacji o strefie naley skorzysta z serwera DNS, odpowiedzialnego za interesujc nas domen, w zwizku z czym naley uy serwerw nazw domeny wyszukanych w procesie . W rozdziale 12. omwimy metody wykonywania przesania
informacji o strefie.
Po przesaniu informacji o strefie otrzymujemy listing adresw IP i odpowiadajcych im
nazw komputerw. Przykadowy wydruk moe wyglda tak, jak przedstawiono poniej:
 

    

 
    

   

 
   
 
     

 
!" #  

$    
%%#&
   
 #' %    
  ' % ( !)    

     
 
    

   


Nazwy komputerw centralnych z reguy wskazuj na penion przez nie funkcj.


Przykadowo, urzdzenie suce w przedsibiorstwie za zapor sieciow zazwyczaj
nazywane jest firewall lub nosi nazw zgodn z nazw dziaajcej na nim zapory sieciowej, na przykad Gauntlet lub Firewall1. Podobnie jest w przypadku innych urzdze spotkalimy takie nazwy, jak mail.nazwafirmy.com, smtp.nazwafirmy.com,
ftp.nazwafirmy.com, dns01.nazwafirmy.com, ns01.nazwafirmy.com czy web03.nazwa
firmy.com. Nazwy te nie tylko informuj o funkcji, ale rwnie wskazuj na obecno
innych urzdze. I tak na przykad, jeli w danej sieci istnieje urzdzenie web03, mona
przypuszcza, e bdzie rwnie web01 i web02. Jeli mamy urzdzenie ns01, prawdopodobnie bdzie te ns i ns02. W zwizku z powyszym, dobrym rozwizaniem jest
w tym przypadku wykorzystywanie nazw druyn sportowych, nazwisk synnych ludzi
czy bohaterw kreskwek. S atwe do zapamitania i nie ujawniaj adnych technicznych informacji.

Rozdzia 5. Penetracja przez internet

69

Podczas wykonywania przesania informacji o strefie naley pamita, e czsto serwer DNS nie posiada penego listingu wszystkich komputerw docelowej sieci. Kilka
komputerw moe korzysta z protokou DHCP, a przedsibiorstwo moe uywa
odrbnych serwerw nazw domeny dla odrbnych domen. Dodatkowo, serwer DNS
moe nie obsugiwa da przesania informacji o strefie od nieuwierzytelnionych
komputerw, zezwalajc na to tylko tym, ktre pochodz z zapasowych serwerw nazw
w danej organizacji. Dlatego te naley wykonywa przesanie informacji o strefie dla
wszystkich zidentyfikowanych serwerw nazw domeny sieci docelowej. Jeden z nich
moe przynajmniej udostpni czciowy listing.
Spotkalimy rwnie przedsibiorstwa korzystajce z zewntrznej obsugi funkcji nazw
domeny lub uywajce serwera DNS swego dostawcy usug internetowych. Z naszego
dowiadczenia wynika, e wykonywanie przesania informacji o strefie wobec serwera DNS lub innego urzdzenia, nalecego do dostawcy usug internetowych lub strony niezalenej, zazwyczaj nie spotyka si ze zrozumieniem tej strony trzeciej. W takim
przypadku najczciej pomijamy ten etap, chyba e uzyskalimy pisemn zgod zarwno badanej organizacji, jak i strony trzeciej. Jeli taka sytuacja ma miejsce, naley upewni si, e warunki prowadzenia testw penetracyjnych wyranie okrelaj, czy takie
systemy s objte testowaniem.
Z drugiej strony, urzdzenia DNS, ktre nale do organizacji klienta, ale nie mieszcz si w zakresie adresw IP, powinny by uwzgldniane w zadaniu testowania (jeli
tylko istnieje jaka szansa na to, e takie urzdzenie DNS moe udostpni informacje
o domenie bdcej obiektem ataku), poniewa s potencjalnym celem przesania informacji o strefie. Penetracja z internetu bazuje bowiem na wykorzystaniu oglnie dostpnych informacji.
Tak na og bywa, gdy cel ataku obejmuje jedn lub kilka domen w duej organizacji.
Gwny serwer DNS tej organizacji prawdopodobnie bdzie posiada czciowy listing
komputerw w docelowej domenie, nawet jeli znajduje si poza t domen.
W przeciwiestwie do polecenia , danie przesania informacji o strefie wyranie wskazuje na dziaanie hakera, gdy przecitnemu uytkownikowi takie wiadomoci nie s do niczego potrzebne. Dlatego te osoba korzystajca z takiego polecenia
moe by od razu traktowana jak potencjalny wamywacz. Zalecane jest, aby przed
rozpoczciem tego typu dziaa dobrze oceni sytuacj, bo personel moe odebra to
jak rozpoczcie testw penetracyjnych.

5.1.3. Polecenie PING


Nastpnym krokiem jest sprawdzenie odnalezionych adresw IP za pomoc polecenia
ping, aby okreli, czy wczone s komputery o tych adresach. Istnieje szereg metod
sucych do wykonania tego zadania. Najczciej uywan jest zastosowanie tradycyjnego ping ICMP (z daniem potwierdzenia), ale coraz bardziej popularny jest ping
TCP (z penym lub czciowym negocjowaniem poczenia). Coraz wicej serwerw
jest ju zabezpieczanych przed tradycyjnym narzdziem ping przez ograniczenia w ruchu
ICMP lub blokowanie ruchu na granicznej zaporze sieciowej i ruterze. Istnieje jednak
szansa, e ping TCP moe uzyska dostp do sieci.

70

Hack I.T. Testy bezpieczestwa danych

W ostatnim czasie organizacje coraz skuteczniej blokuj polecenie ping, a rodki zaradcze s coraz powszechniejsze. Mona z du doz prawdopodobiestwa zaoy, e
komputer, wysyajcy potwierdzenie na danie ICMP, jest czynny, jednak fakt, e
komputer nie wysya takiego potwierdzenia, wcale nie musi oznacza, e jest wyczony. Moe by wyczony, ale moe mie rwnie miejsce filtrowanie ruchu ICMP
do tego komputera i polecenie ping po prostu do niego nie dociera. Urzdzenia zabezpieczajce mog rwnie wysya faszywe odpowiedzi na danie potwierdzenia.
W zalenoci od zakadanego stopnia wykorzystania narzdzia ping, mona uy rnych metod, aby fakt posugiwania si nim ukry przed systemem wykrywania wama,
ktry moe monitorowa ruch w sieci. Metody te omwimy dokadnie w rozdziale 12.,
w czci powiconej narzdziu Nmap, warto jednak ju teraz wspomnie, e przydatne
jest losowe wybieranie kolejnoci adresw IP, zmienianie czasu midzy wysyaniem
kolejnych pakietw ping, jak rwnie dzielenie adresw IP na grupy (jest to najbardziej
uyteczne w przypadku duej liczby komputerw, powyej 100).
Program ping mona znale w wikszoci systemw operacyjnych i moe by uruchamiany przy uyciu wielu narzdzi. Jednym z najpopularniejszych jest Nmap, w zwizku
z jego konfiguracj, atwoci uywania oraz szeregiem innych funkcji, jakie posiada
(ping TCP, skanowanie portw, rozpoznawanie systemw operacyjnych). W rodowisku Windows dobrymi narzdziami sucymi do tego celu s Pinger i Ws PingPro Pack
(opracowywana jest rwnie wersja Nmap). Pinger suy wycznie do wykonywania
operacji ping, natomiast Ws PingPro Pack oferuje jeszcze dodatkowe funkcje.
Korzystanie z narzdzia ping zazwyczaj nie jest traktowane jako przejaw zych intencji, majcych na celu wamanie do systemu. Jednak naduywanie tego narzdzia moe
by bardzo irytujce lub nawet szkodliwe. Wystarczy wysya to polecenie do kadego
urzdzenia w sieci klasy C co 30 sekund przez 8 godzin, aby zobaczy, jak bardzo
wpywa to na przepustowo.

5.1.4. ledzenie trasy


W celu okrelenia zarysu mapy architektury sieci, sprawdzamy trasy do kilku dziaajcych komputerw. Jest to dosy mudna praca, ale pomaga zidentyfikowa rutery,
zapory sieciowe, urzdzenia wyrwnywania obcienia oraz inne urzdzenia, znajdujce si na obrzeu badanej sieci. Pozwala rwnie rozpozna komputery w odrbnych
segmentach. Komputery w oddzielnych segmentach mog by zarzdzane przez rne
osoby, a ich relacja zaufania moe by wykorzystana do wamania si do systemu.
ledzenie trasy pozwala na okrelenie drogi, jak pokonuj pakiety ICMP z komputera lokalnego (gdzie wykonywane jest polecenie) do komputera docelowego. Polecenie
jest dostpne z wiersza polece zarwno w systemie Unix (
 
), jak i Windows
(

). Narzdzie VisualRoute, dostpne na platformie Windows, wykonuje t sam
usug i dodatkowo odwzorowuje uzyskan tras na mapie wiata (VisualRoute omawiamy w rozdziale 12.).
Przeprowadzamy ledzenie trasy na kilku adresach IP w tym samym bloku adresw
klasy C, aby sprawdzi, czy wszystkie pakiety przebywaj t sam drog. Interesuj nas
przeskoki majce miejsce bezporednio przed naszym celem. Takie przeskoki mog

Rozdzia 5. Penetracja przez internet

71

reprezentowa rutery, zapory sieciowe lub inne bramy. Jeli przed kilkoma komputerami wystpuje taki sam przeskok, prawdopodobnie oznacza to ruter lub zapor. Jeli
za jakim wsplnym komputerem pakiety ICMP nie s widoczne, take moe to oznacza istnienie zapory lub rutera filtrujcego. Wsplny komputer przed zestawem serwerw WWW moe by rwnie urzdzeniem wyrwnywania obcienia lub serwerem sucym do readresowania odwoa WWW.
Jeli zauwaymy, e niektre pakiety podaj do pewnych komputerw inn drog,
moe to oznacza, e odkrylimy nowe bramy do sieci. Dosy czsto si zdarza, e segmenty sieci maj kilka pocze z internetem o czym nie wiedz osoby zarzdzajce
t sieci. Poczenia mogy zosta utworzone przy testowaniu sieci lub dla jakiej aplikacji, a potem o tym zapomniano. Takie cieki czsto s powodem infiltracji systemu.

5.2. Analiza podatnoci na atak


Analiza podatnoci na atak, zwana rwnie wykrywaniem luk w systemach, polega na
okreleniu, jakie luki w zabezpieczeniach i inne sabe punkty mog wystpowa w danej
sieci. W tym celu sprawdzamy w sieci rozpoznane urzdzenia, wyszukujc wszystkie
otwarte porty i identyfikujc dziaajce w tym komputerze systemy operacyjne i aplikacje (razem z numerem wersji, poziomem poprawek ang. patch level i pakietem
Service Pack). Ponadto, porwnujemy uzyskane informacje z kilkoma internetowymi
bazami danych, zawierajcymi dane o sabych punktach, aby oceni, ktre z nich mog
mie zastosowanie w badanej sieci.
W zwizku z ograniczeniem czasowym, z jakim mamy zwykle do czynienia przy wykonywaniu zlecenia, oraz du liczb komputerw, moe okaza si niezbdne skoncentrowanie si tylko na komputerach o znaczeniu krytycznym. Niemniej jednak, jeli
ograniczenie listy jest konieczne, zazwyczaj jest to dokonywane podczas kolejnego
etapu dziaa.
Uwaga: Naley pamita, e rezultaty uzyskane po zastosowaniu polecenia ping
nie zawsze musz oznacza, e komputer jest wyczony. Dlatego te, jeli tylko
zachodzi podejrzenie, e mamy do czynienia ze skutecznym filtrowaniem lub zabezpieczeniem przed narzdziem ping, zalecane jest przeprowadzenie skanowania
portw. Naley raczej ogranicza liczb skanowanych portw, poniewa ta operacja
zajmuje duo czasu. Jeli trzeba j wykona dla duej liczby portw, najlepiej zrobi
to w cigu nocy.

Na zakoczenie tej czci naszego zadania powinnimy utworzy tabel, zawierajc


informacje o wszystkich komputerach, mogcych by celem ataku (wczonych i nie),
wraz z informacjami o systemie operacyjnym, adresie IP, dziaajcych aplikacjach,
bannerze oraz znanych sabych punktach. Informacje te bd przydatne na etapie badania systemu, jak rwnie przy prezentowaniu klientowi rezultatw naszej pracy.

72

Hack I.T. Testy bezpieczestwa danych

5.2.1. Rozpoznawanie systemw operacyjnych


Rozpoznanie systemw operacyjnych pozwala przewidzie, jakie usugi mog dziaa
w danym komputerze, a take pozwala dostosowa do nich skanowanie portw. Najczciej uywanym narzdziem do rozpoznawania systemw operacyjnych jest Nmap.
Narzdzie to suy do wykonywania analizy odpowiedzi otrzymywanych od stosu TCP
na wysyane przez nie pakiety. O tym, jak powinien zareagowa stos TCP na danie,
decyduj rne dokumenty RFC, niemniej jednak szczegy implementacji zale ju
od dostawcw. W zwizku z tym, rnice w obsudze dokumentw RFC pozwalaj
na rozpoznanie dostawcy. Ta metoda nie jest doskonaa, ale jest powszechnie uwaana
za wiarygodn. Zmiana sygnatury systemu operacyjnego w komputerze jest moliwa,
ale nie jest spraw prost, a z dowiadczenia wiemy, e firmy raczej nie korzystaj z tej
formy zabezpieczenia.
Rozpoznanie systemu operacyjnego stanowi duy krok w kierunku stworzenia wykazu
urzdze w sieci oraz przeprowadzenia skanowania luk. Poznanie systemu operacyjnego pozwala na stworzenie listy potencjalnych luk i sabych punktw zazwyczaj
na podstawie wasnej witryny dostawcy. Jeli wiemy na przykad, e w komputerze
zainstalowany jest Windows NT, moemy sprawdzi, czy otwarty jest port TCP 139
i sprbowa ustanowi poczenie null connection z udziaem IPC$. Jeli rozpoznamy
system Unix, moemy zacz szuka portw X Windows (6000 6063).

5.2.2. Skanowanie portw


Celem tej operacji jest okrelenie, czy dany port oczekuje na sygnay, czyli czy jest
otwarty. Istnieje szereg metod wykonywania skanowania portw. Przedstawimy tutaj
tylko te z nich, ktre uznalimy za najbardziej uyteczne. Najbardziej popularn metod
jest TCP SYN; zostaa ona szczegowo opisana jest w rozdziale 13., w czci powiconej narzdziu Nmap.
Najwicej informacji mona uzyska przez przeprowadzenie skanowania wszystkich
moliwych portw (1 65535), ale jest to te dziaanie najbardziej czasochonne i naraa nas na wykrycie. Z takiego skanowania korzystaj zazwyczaj tylko pocztkujcy
hakerzy. Jeli jednak zdecydujemy si na wykonanie tej czynnoci, naley robi to
etapami, za kadym razem okrelajc may zakres portw. Z penego skanowania korzystamy czsto na zakoczenie naszych prac, gdy ju nie zaley nam na wamaniu. Pozwala
to okreli, jakich usug nie zauwaylimy podczas skanowania wybranych portw.
Jeli kwestia wykrycia nie jest tak istotna i chcemy po prostu zidentyfikowa sabe
punkty w systemie (na przykad gdy personel jest powiadomiony o testach), w takim
przypadku mona wykonywa skanowanie wszystkich portw naraz. Jednak zajmie
to duo czasu i lepiej jest, gdy moemy analizowa wyniki, rwnoczenie przeprowadzajc skanowanie nowych systemw.
Na szczcie jest kilka innych moliwoci przeprowadzania skanowania. Mona trzyma si tylko podstawowych znanych portw (1 1024) i doda kilka innych (o ktrych wiemy, e maj znaczenie dla klienta), takich jak porty X Windows (6000 6063)
dla systemu Unix. Odpowiedni list portw do skanowania w komputerze z systemem

Rozdzia 5. Penetracja przez internet

73

Unix mona rwnie uzyska po przejrzeniu pliku /etc/services. Mona take stworzy
list portw obsugujcych aplikacj, ktrej sabe strony znamy i chcemy wykorzysta,
na przykad FTP, telnet i RealSecure (odpowiednio: porty 21, 23 i 2998). Wikszo
skanerw umoliwia skanowanie zarwno portw TCP, jak i UDP. Porty UDP s czsto
ignorowane, poniewa nie s tak powszechne, ale one rwnie mog by naraone na
ataki. W zwizku z tym, e UDP jest protokoem bezpoczeniowym, wyniki skanowania tych portw s uwaane za mniej wiarygodne.
Mona take stworzy list portw, z ktrych wygodnie korzysta si nam w rnych
sieciach i modyfikowa j w sposb odpowiedni dla sieci, ktrej skanowanie przewidujemy. Przykadowo, moemy utworzy ogln list portw i w przypadku badania
sieci Unix usun porty typowe dla NT. Nmap jest rozprowadzany z list zawierajc
kilka znanych portw, co moe stanowi pocztek listy oglnej (dodatkowe listy
portw mona znale na rnych hakerskich witrynach patrz rozdzia 22.). Do listy
oglnej moemy nastpnie dodawa kolejne porty, w miar jak dowiadujemy si, e
s skojarzone z aplikacj posiadajc znane nam sabe miejsca lub luk, z ktrej moemy skorzysta. Z listy naley usun porty, ktre nie s zwizane ze sabymi punktami
systemu, lukami czy zbieraniem informacji. Utrzymywanie takiej listy wymaga cigego testowania, jednak im wicej prb skanowania portw bdziemy wykonywa,
tym bardziej przydatne wiadomoci uzyskamy.
Jak ju wczeniej wspomnielimy, w rodowisku uniksowym Nmap jest najlepszym
narzdziem do skanowania portw, jak rwnie wiarygodnym narzdziem do rozpoznawania systemw operacyjnych. Odpowiednimi skanerami portw w systemie NT
s SuperScan i 7th Sphere, ale nie umoliwiaj rozpoznawania systemw operacyjnych
(jak wspomnielimy, Nmap dla Windows jest w trakcie opracowywania).
W rozdziale 13. dokadnie omawiamy zastosowanie tych narzdzi, dlatego te nie
bdziemy si tu powtarza. Przedstawimy jedynie wyniki uzyskane za pomoc narzdzia Nmap podczas skanowania portw TCP i UDP w pojedynczym komputerze z systemem Linux rysunek 5.2.
Rysunek 5.2.
Przykadowe wyniki
po uyciu narzdzia
Nmap

Zazwyczaj przed skanowaniem skanery portw wykonuj polecenie ping i skanuj tylko
te komputery, ktre odpowiedz na to polecenie. Jeli mamy jakie podejrzenia, dotyczce
wynikw funkcji ping, mona ustawi skanery w takich sposb, aby skanoway rwnie
komputery, ktre nie reaguj na ping. Skanowanie bdzie jednak trwa duej.

74

Hack I.T. Testy bezpieczestwa danych

Ju od dawna kwesti dyskusyjn jest sprawa legalnoci wykonywania skanowania


portw. Niektrzy profesjonalici porwnuj skanowanie do jazdy ulic i obserwowania,
ktre okna s otwarte. Jednak skanowanie portw bez zezwolenia jest niewtpliwie dziaalnoci nieetyczn i zawsze bdzie odczytywane jako sygna o zbliajcym si ataku.

5.2.3. Wykaz aplikacji


Po skanowaniu portw otrzymujemy list otwartych portw w badanych komputerach.
To, e port jest otwarty, nie oznacza, e wskazuje, ktra usuga jest aktywna. Porty
poniej 1024 zostay przydzielone do rnych usug i jeli s otwarte, z reguy wiadomo
czemu su. Niektre aplikacje ju od tak dugiego czasu dziaaj na okrelonych
portach, e stao si to praktycznie standardem. Tak jest na przykad w przypadku portu
65301 dla pcAnywhere czy 26000 dla Quake. Oczywicie administratorzy mog zmienia porty w celu ukrycia usugi (jest to przykad zabezpieczenia przez niejawno).
Dlatego te naley poczy si z otwartym portem i przechwyci banner, aby sprawdzi dziaajc tam usug.
Wiedza o tym, jakie aplikacje dziaaj w komputerze, bardzo pomaga w dokonaniu
analizy podatnoci systemu na atak. Podobnie jak w przypadku systemu operacyjnego, w internecie moemy odnale list znanych sabych punktw i narzdzi ataku dla
danych aplikacji czsto z witryn samych dostawcw.
Z tworzeniem wykazu aplikacji wie si przechwytywanie bannera. Podczas uruchamiania niektrych aplikacji (midzy innymi telnetu, FTP, HTTP, SNMP i wielu innych)
na ekranie logowania wywietlane s informacje o ich wersji. Taka informacja zwana
jest bannerem i jest bardzo przydatna w rozpoznawaniu dziaajcych aplikacji. Z reguy
rejestrujemy wszystkie bannery, jakie napotkamy w trakcie przeprowadzania testw
penetracyjnych. Mona to zrobi za pomoc wielu aplikacji, takich jak netcat, ktra
dziaa z wiersza polece systemu Unix czy Windows; telnet i Whats Running, narzdzia bazujcego na graficznym interfejsie uytkownika Windows. Narzdzie to przedstawione jest na rysunku 5.3. Szerzej opisano je w rozdziale 12.
Rysunek 5.3.
Okno programu
Whats Running

Rozdzia 5. Penetracja przez internet

75

Zalet programu Whats Running jest to, e banner jest umieszczany w oknie, z ktrego
mona go skopiowa do pliku lub edytowa.

5.2.4. Przeszukiwanie internetu


Gdy ju znamy list aplikacji, moemy przystpi do jej sprawdzenia pod ktem istniejcych sabych punktw aplikacji. W miar przeprowadzania testw penetracyjnych,
nabierzemy dowiadczenia i poznamy pewne popularne luki w zabezpieczeniach, dziki
czemu bdziemy mogli szybko okreli, czy dana aplikacja jest podatna na ataki. Naley
jednak pamita, e codziennie pojawiaj si informacje o nowych lukach i powinnimy sprawdza w bazach danych, czy nie ma czego nowego, dotyczcego aplikacji,
usugi czy systemu operacyjnego, objtego naszym aktualnym zleceniem.
W rozdziale 22. zamiecilimy list witryn internetowych, na ktrych mona znale
bazy danych ze sabymi punktami. Najpopularniejszymi listami s: Bugtraq, Packetstorm
(www.packetstormsecurity.org) i SecurityFocus (www.securityfocus.com). Z czasem
nabierzemy wprawy w korzystaniu z tych i innych witryn, umoliwiajcych szybkie
wyszukiwanie sabych punktw. Niektre zamieszczane tam informacje powielaj si,
jednak warto sprawdza wiele witryn, poniewa adna z nich nie obejmuje wszystkiego w peni. Kada witryna ma swoich uytkownikw i informatorw, ktrzy uaktualniaj bazy danych.
Po rozpoznaniu sabych punktw i umieszczeniu ich w tabeli, moemy pobra kod
programu, sucego do ataku (jeli taki ma zastosowanie), aby skorzysta z tego kodu
w nastpnej czci testw penetracyjnych.

5.3. Wykorzystywanie sabych punktw


Nastpnym krokiem po okreleniu listy sabych punktw jest przejcie do ich wykorzystania w celu sprbowania uzyskania dostpu do badanego systemu z poziomu
uytkownika root lub administratora.
Oglna procedura jest czciowo wynikiem zbierania informacji i tworzenia wykazu.
Sprawdzamy list znanych sabych punktw i potencjalnych luk w zabezpieczeniach
rnych komputerw i okrelamy, ktre z nich mog by atwym celem. Nastpnie
staramy si je wykorzysta do uzyskania dostpu do badanego systemu z poziomu
uytkownika root.
Pierwszymi celami ataku s otwarte porty i aplikacje podatne na ataki. Najpierw przegldamy utworzon poprzednio list sabych punktw i ukadamy j wedug prawdopodobiestwa odniesienia sukcesu oraz wyrzdzenia ewentualnych szkd w sieci. Przykadowo, przepenienie bufora lub atak DoS mog by skuteczne, ale zarazem bardzo
niebezpieczne dla systemu. Ataki DoS mona wykonywa tylko wtedy, gdy w zleceniu wyranie jest zaznaczona potrzeba ich przeprowadzenia.

76

Hack I.T. Testy bezpieczestwa danych

Bardzo popularn metod jest przeprowadzanie ataku na serwer WWW. Jest to coraz
powszechniej stosowana metoda przeniknicia do atakowanej sieci. Jednym z czsto
uywanych narzdzi ataku jest Microsoft IIS MDAC/RDS, suce do wykorzystania
serwera WWW IIS za pomoc pliku msadc.cll oraz usugi RDS (ang. Remote Data
Service). Narzdzie to pozwala wamywaczowi na wykonanie w atakowanym komputerze pojedynczego polecenia. Z tego polecenia mona skorzysta ponownie wwczas,
kiedy chcemy zastosowa seri pojedynczych polece, ktre razem mog by uyte dla
osignicia rnych celw, takich jak pobranie poufnych plikw z atakowanego komputera i ustanowienie poczenia z innymi komputerami. Uycie dodatkowo polecenia
ntuser pozwala uytkownikowi na uzyskanie miejsca w lokalnej grupie administratorw.
Do zdalnego wykorzystania tego sabego miejsca moe posuy powszechnie dostpny
skrypt napisany w Perlu, msdacExploit.pl (plik ten nie jest jedynym, ktry do tego suy),
kodowany przez hakera rain-forest puppy. Aby zastosowa omawiany skrypt, wystarczy wyda nastpujce polecenie (nie musimy by na dysku C):
(*+,% -./ )/%#
& %#01&2
'32
%$& ,

Na ekranie naszego komputera powinien pojawi si znak zachty wiersza polece


atakowanego komputera. Znak ten umoliwia wykonanie jednego polecenia. Aby
mona byo wykona kilka polece, trzeba kilka razy uruchomi ten program.
Po uzyskaniu nieuprawnionego dostpu do systemu zdalnego, dziki moliwoci wydania polecenia w atakowanym komputerze bd przez bezporedni dostp do rzeczywistego konta uytkownika, natychmiast musimy zapisa wszystkie istotne informacje,
czyli nazw komputera i katalogu lub udziau, do ktrego uzyskalimy dostp, nazw
komputera, z ktrego uzyskalimy dostp, dat i godzin oraz poziom dostpu. Musimy
rwnie opisa luk, przez ktr udao nam si ten dostp uzyska. Nastpnie powinnimy przekaza te informacje badanej organizacji. Suy to dwm celom po pierwsze, organizacja zostaje poinformowana o zidentyfikowanych lukach, dziki czemu
moe zaj si tym problemem, a po drugie, zabezpieczamy si przed ewentualnymi
konsekwencjami prawnymi. Nawet w przypadku niezapowiedzianych testw powinnimy poinformowa osob, ktra wie o prowadzonych testach, e uzyskalimy dostp,
aby po wykryciu naszej dziaalnoci sprawa nie trafia do sdu.
Uzyskanie dostpu do jednego komputera nie musi jeszcze oznacza zakoczenia testw
penetracyjnych. Jeli zakres zlecenia jest szerszy, moemy teraz zainstalowa zestaw
narzdzi, umoliwiajcych przeprowadzanie testw innych systemw z zaatakowanego komputera. Nasz zestaw narzdzi rni si od zestawu uywanego przez hakerw.
Zestaw hakerw suy do powtrnego wamania si do tego samego systemu w przyszoci (przez utworzenie tylnego wejcia lub pozostawienie konia trojaskiego) czy
te do wykonania atakw na inne komputery, na przykad przez atak DDoS.
Zestaw narzdzi konsultanta jest dostosowany do systemu operacyjnego atakowanych
komputerw, jakie moemy spotka podczas testw penetracyjnych. Zazwyczaj zestaw
ten obejmuje takie narzdzia jak netcat, programy do amania hase, oprogramowanie do
zdalnego sterowania, sniffery i narzdzia do pozyskiwania informacji. Czsto, co wynika
z charakteru poczenia, lepsze s narzdzia wiersza polece. Jeli zainstalowany jest program zdalnego sterowania, na przykad pcAnywhere czy Virtual Network Computing
(VNC), mona korzysta z narzdzi graficznego interfejsu uytkownika. W przeciwnym

Rozdzia 5. Penetracja przez internet

77

przypadku moemy mie kopoty, gdy badany komputer bdzie odsya graficzny interfejs uytkownika do naszego komputera i interfejs zostanie zablokowany przez zapor
sieciow lub przez sam komputer. Badany komputer moe ponadto czasami wywietla
ten interfejs na ekranie i uytkownik bdzie ostrzegany o naszych poczynaniach.
Zestaw narzdzi mona skopiowa za pomoc protokou FTP lub TFTP. Po zainstalowaniu zestawu moemy rozpocz testowanie kolejnych komputerw. Od tego momentu
testowanie przebiega podobnie jak w przypadku testowania systemu od wewntrz,
poniewa ju znajdujemy si w badanej sieci. W rozdziale 7. zamiecilimy wicej informacji o tym, jak postpowa przy testowaniu dodatkowych systemw.
Wrd narzdzi, ktre powinnimy umieci w zestawie, s sniffery i narzdzia suce
do odczytywania znakw wprowadzanych z klawiatury, pomocne w przechwytywaniu
ruchu w sieci. Poszukujemy zwaszcza nazw uytkownikw i hase, umoliwiajcych
uzyskanie dostpu do innych komputerw, systemw modemowych i czekajcych na
sygna usug w sieci. Sniffery s szerzej opisane w rozdziale 14.
Warto wyprbowa rwnie narzdzia zdalnego sterowania, ktre mog pomc w sterowaniu systemem. Po przejciu jednego komputera otwieraj si przed nami rozlege
moliwoci dalszej penetracji sieci. Moemy przechwyci plik hase Unix (wraz z zapasowym plikiem hase) lub rejestr systemu Windows (czsto dziki wersji przechowywanej w katalogu zawierajcym informacje naprawcze) w celu uzyskania hase
wszystkich uytkownikw urzdzenia lub nawet konta administratora, co prawdopodobnie umoliwi nam uzyskanie dostpu do innych komputerw w sieci. Narzdzia
zdalnego sterowania i ich zastosowanie zostay opisane w rozdziale 18.
Instalujemy zatem wszystkie narzdzia, ktre mog nam by pomocne w wykorzystaniu
zaatakowanego systemu jako platformy do atakowania innych systemw. Naley jednak
pamita, co i gdzie umieszczamy, aby po zakoczeniu testw mona byo przywrci
system do stanu wyjciowego.

Studium przypadku:
Komputery doczone jednoczenie
do dwch sieci
Jak ju wspomnielimy w rozdziale 4., komputery doczone jednoczenie do dwch
sieci mog by przyczyn powstania powanej luki w zabezpieczeniach sieci, poniewa
mog pozwoli uytkownikom, posiadajcym prawo dostpu i uprawnienia w jednej
sieci lub domenie, na uzyskanie praw i uprawnie, jakich nie powinni mie w innej
domenie. Taka sytuacja moe zaistnie wwczas, gdy komputer stacjonarny jest podczony do wewntrznej sieci LAN i rwnoczenie poczony jest przez modem do lokalnego dostawcy usug internetowych. W przypadku takiej konfiguracji istnieje moliwo
uzyskania dostpu do sieci przedsibiorstwa z internetu przez poczenie telefoniczne.
Ten rodzaj podatnoci na atak moe jednak wystpi rwnie przy innych konfiguracjach.

78

Hack I.T. Testy bezpieczestwa danych

Przykadowo, naszym klientem by kiedy dostawca usug internetowych, ktry prowadzi rwnie serwery WWW dla kilku tysicy przedsibiorstw. Korzysta do tego z setek
komputerw z systemem Unix, o identycznej konfiguracji, na ktrych dziaay serwery
Netscape.
Dostawca usug internetowych nie prowadzi penego zarzdzania, jego zadaniem bya
obsuga komputerw, natomiast serwerami WWW zarzdzali sami klienci.
Pakiet usugi obejmowa jzyk skryptowy tcl, umoliwiajcy zdalne zarzdzanie serwerami WWW. Dostawca usug internetowych nie zdawa sobie sprawy z tego, e wykorzystujc jzyk skryptowy tcl, dobrze zorientowani klienci, a nawet osoby odwiedzajce witryny WWW, mog prowadzi dziaalno, do ktrej z pewnoci nie powinny
by uprawnione. Wykorzystanie serwera WWW, dziaajcego z uprawnieniami uytkownika root, umoliwiao uzyskanie dostpu z takimi uprawnieniami do komputerw
za pomoc rnych specjalnie opracowanych adresw URL. Jest to przykad ataku na
serwer WWW, polegajcy na wykorzystaniu niepenej lub niewaciwej weryfikacji
wprowadzanych danych.
Taki ukad doprowadzi do infiltracji komputera centralnego. Podobne skutki moe
wywoa nieodpowiednie skonfigurowanie serwera Microsoft IIS.
Okazao si jednak, e wyej opisana moliwo infiltracji komputera nie bya najwiksz
luk w badanej sieci.
Po udanym ataku na komputer w sieci zawierajcej serwery WWW (na przykad po
uzyskaniu dostpu uytkownika root) mona byo zainstalowa w tym komputerze
odpowiedni zestaw narzdzi, a wrd nich narzdzia do amania hase. Gdy ju uzyskalimy dostp uytkownika root w jednym komputerze, moglimy zaobserwowa,
e sie bya poczona z inn sieci, uywan do obsugi rnych systemw handlowych przedsibiorstwa dostawcy usug internetowych. Co wicej, odkrylimy, e niektrzy uytkownicy sieci z serwerami WWW mieli konta rwnie w tej drugiej sieci
i korzystali z tych samych hase.
W tym momencie nie byo adnych problemw z uzyskaniem dostpu do drugiej sieci,
poniewa istniay konta z t sam nazw uytkownika i tym samym hasem w obu
sieciach, dziki czemu mona byo ponownie skopiowa i zainstalowa zestaw narzdzi.
Nastpnie odkrylimy, e jeden z komputerw w tej drugiej sieci by poczony z trzeci sieci. Bya to sie wewntrzna, uywana do obsugi ksigowoci, utrzymywania
bazy danych klientw i innych bardzo cennych informacji. Ta sie miaa funkcjonowa
jako niezalena sie wewntrzna. Przez pomyk by do niej podczony jeden komputer. Udao si go odnale dziki odkryciu, e mia dwie karty NIC z adresami IP
nalecymi do dwch rnych zakresw adresw. Dlatego te konta uytkownika
(i konto uytkownika root) tego komputera uprawniay do dziaania w obu sieciach. Jak
mona si byo spodziewa, konto uytkownika root miao to samo haso we wszystkich komputerach drugiej sieci, w zwizku z czym uzyskalimy dostp uytkownika
root do wewntrznej, gwnej sieci organizacji.

Rozdzia 5. Penetracja przez internet

79

Podsumowujc, moliwe byo uzyskanie dostpu uytkownika root do komputera


w sieci, zawierajcej serwery WWW, przy wykorzystaniu oprogramowania istniejcego na samych tych serwerach. Moliwe byo rwnie przejcie do drugiej sieci przez
konta uytkownika, posiadajce te same nazwy i hasa. Odkrycie podwjnego poczenia pozwolio uzyska nieuprawniony dostp do wewntrznej sieci przedsibiorstwa. Mona powiedzie, e w zwizku z uzyskaniem wanego prawa dostpu, dostp
ten nie by ju nieuprawniony, poniewa mechanizm kontroli dostpu nie wstrzyma go
lub nie rozpozna jako nieuprawniony.
W momencie, gdy czonkowie zarzdu przedsibiorstwa zorientowali si, e jeden
z komputerw w prywatnej sieci wewntrznej by podczony do sieci, ktra bya
poczona ze wiatem zewntrznym, rujnujc w ten sposb integralno i poufno
krytycznych dla przedsibiorstwa danych i informacji o klientach, byli, co zrozumiae,
wstrznici i zaenowani.

Wniosek
Niejednokrotnie spotkalimy si z sytuacjami, w ktrych pewne organizacje nie byy
wiadome tego, e istniay w nich komputery podczone do dwch sieci lub e celowo
uywano podwjnego poczenia jako atwego rozwizania, pozwalajcego unikn
kopotw z komunikacj (realizowan przez zapory sieciowe) midzy pewnymi aplikacjami. Z opisanego powyej przykadu wyranie wida, e naley bardzo dokadnie
sprawdza architektur sieci. Po projektowaniu i wdraaniu bezpiecznej architektury,
obejmujcej zarwno konfiguracj komputerw, jak i caociow topologi sieci,
wszelkie wprowadzane zmiany musz by kontrolowane przez odpowiedni mechanizm, aby unikn powstawania takich bdw, jak istnienie komputerw o podwjnym
poczeniu, umoliwiajcych wamanie si do sieci.

You might also like