Глава 12 Прогулка хакера по сети

Глава 12

Прогулка хакера по сети

Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины.

Маркус Ранум, основатель Network Flight Recorder

Представьте себе, что вы в составе совета директоров замечательной компании, входящей в список Fortune 500. (Неплохая мечта, не так ли?) Утром в понедельник вы зашли в любимое кафе и приступили к просмотру утренних газет, наслаждаясь первой на этой неделе чашкой ароматного кофе. Но подождите. Читая приятную заметку, предлагающую провести отпуск на французской Ривьере, вы видите броский заголовок: «Фирма из Fortune 500 разорена хакером!» Увы, это не какая-то другая фирма из Fortune 500, а именно ваша!

Статья сообщает, что ваша компания была вынуждена отключить свою интранет от внешнего доступа в попытке прекратить вредительство хакера в отношении продуктов нового ряда. Еще пять минут назад вы неторопливо подсчитывали в уме, сколько вам нужно продать ваших акций, чтобы обеспечить себе веселый отпуск. Теперь вам приходится думать о том, на сколько ваши акции упадут в цене (не сомневаясь в этом!) после того, как лидеры рынка закончат просматривать заголовки газет. Более того, вы опасаетесь, не были ли украдены или уничтожены программы для продуктов нового ряда. Переживет ли это компания? А может быть, вам придется провести этот отпуск, обновляя свое резюме?

Звучит немного неправдоподобно? Вовсе нет. Информационные системы непрерывно кто-то атакует. Вторгаются внутренние пользователи и внешние пользователи, вторгаются конкуренты, террористы — можно встретить кого угодно. Подобное же разнообразие наблюдается и в механизмах атак. В исследовании CSI в 2002 году было обнаружено, что целями атак могут быть «отказ от обслуживания», имитация законных пользователей (spoofing), информационное вредительство и кража информации. Компании подвергаются нападению со всех сторон: внешние нарушители, внутренние нарушители и несколько промежуточных типов нарушителей: бывшие консультанты, обиженные служащие и т. д.

Для вас занятно знакомиться со статистическими данными, потому что они всегда касаются проблем, возникающих в чужих сетях. Однако и ваша сеть уязвима ничуть не меньше. Если в вашей сети нет надлежащих механизмов предотвращения и обнаружения взлома и контроля систем, то вполне вероятно, что вы уже сейчас подвергаетесь атаке и не знаете об этом.

Я добавила к книге эту главу для того, чтобы показать, какому риску подвергается информация после того, как хакер вошел только в одну систему сети компании. В главе не говорится о том, как производится сам взлом компьютерных систем. К сожалению, уже существует более чем достаточно источников, из которых можно эту информацию получить. В главе показано, как хакер проходит по сети в поиске информации после того, как он уже зашел в сеть. Также показано, как он находит доступ к другим системам и как собирает пароли.