• Главная
  • Карта сайта
Не найдено

АЙ СІК Ю? АЙ ХАК Ю !. Бібліотека I2R. Що таке ICQ - система обміну повідомленнями або розкрита двері для хакера? З цієї статті ви дізнаєтеся які маніпуляції потрібно виконати зі своєю аською, щоб виключити можливість злому вашого комп'ютера через цю програму.

Ні, пан дайвер, тепер вже вибачте мене. Ви спокійно покинете нашу територію, але лише після того, як буде встановлено ваш справжній адресу.
« лабіринт відображень », Сергій Лук'яненко

», Сергій Лук'яненко

Вкотре повертаємось ми до питання безпеки, але на цей раз адміністратори можуть спати спокійно [1] , На відміну від простих користувачів - сьогодні хакери лізуть саме на їх комп'ютери.

Для початку - кілька аксіом:

  1. Якщо людина не підключений до Мережі - він захищений від злому.
  2. Якщо людина користується застарілим або, навпаки, сильно новим програмним забезпеченням, то ймовірність злому його комп'ютера велика.
  3. Якщо людина нехтує патчами, то він вже майже мертвий (див. Другу частину аксіоми 2).
  4. Якщо людина користується якимись програмами для роботи з Мережею, то існує потенційна небезпека отримати удар саме від них і через них.

Думаю, що більшість читачів знайоме з цими правилами і може додати до них ще й свої, я ж докладніше зупинюся на четвертій аксіомі.

Отже, якими програмами найчастіше користуються при роботі в Інтернеті? Безсумнівно, на першому місці зазвичай коштує браузер (MSIE, Opera, Netscape, Lynx). У них завжди знаходили і будуть знаходити велике число помилок - ну, наприклад, заходить користувач на якийсь сайт, а у нього з жорсткого диска гойдаються файли. Або віруси звідкись з'являються ... Звідки? Так з нього самого, з браузера.

Не менш часто іспользуюстся і поштові програми (Outlook Express, The Bat), і в їх контексті говорити про віруси вже навіть і непристойно - досить тільки пошту забрати, і черговий черв'як тут як тут [2] .

Однак для вирішення проблем з безпекою в цих категоріях існують патчі, написані томи керівництв та інструкцій, так що просунутий користувач цілком може убезпечити себе.

Що ще у нас залишається? Програми-качалки (FlashGet, ReGet, Net Ants). Але я поки жодного разу не стикався особисто з ситуаціями, коли з їхньої вини траплялося щось погане, та й не чув про подібні - правда, я не сильно цікавився саме цією областю, а потенційно вони як «споживачі» Інтернет-з'єднання цілком можуть становити загрозу.

Але є один клас програм, про захист від злому яких відомо досить мало, а ймовірність оного злому і потенційна небезпека від його наслідків ой як великі. Думаю, ви вже здогадалися - це мережеві засоби спілкування. До них відносяться ICQ, Yahoo! Messenger, Odigo і інші. Безсумнівно, це дуже зручні засоби для спілкування, надають набагато більше можливостей, ніж при роботі з електронною поштою - втім, про достоїнства перерахованих програм ви, швидше за все, знаєте і без мене. Але ось в курсі ви, наскільки небезпечними можуть бути ці на вигляд невинні утиліти?

Почавши свого часу з Yahoo! Pager, зараз я користуюся ICQ. Цікаво зауважити, що час її з'єднання з Інтернетом зазвичай набагато більше, ніж у того ж браузера, тому як «аська» автоматично відстежує підключення і висить на ньому весь час з'єднання. Природно, шанс атаки через це зростає.

А втрачати є що. Найшкідливіше, що може трапитися - зловмисник дізнається ваш пароль і видасть себе за вас. Нехай він і не знає нічого про ваших співрозмовників [3] до тих пір, поки вони не пришлють повідомлень, проте він цілком можна викрасти всю базу, отримавши тим самим весь архів повідомлень. Способів викрадення бази кілька - шпигунський, коли люди в масках залазять в офіс і просто переписують потрібні файли з комп'ютера на дискету (його зазвичай показують в кіно), або більш простий - хакерський. У цьому випадку досить узнаеть IP-адреса жертви, просканувати комп'ютер на предмет виявлення слабких місць і просто завантажити всю потрібну інформацію.

Щоб не бути голослівним, наведу приклад. Для тестування технології злому я зареєстрував нову адресу ICQ, поставив в пошуку «дівчат 18-23 року, які розмовляють російською» і додав в лист контактів всіх, хто не вимагав авторизації, після чого почав вибірково сканувати їх. Результат не змусив себе чекати: буквально через 5 хвилин після початку експерименту я отримав наступну картинку (рис. 1). Ось так, у кого-то висить троян - старий добрий Netbus. Подальше проникнення на машину жертви - справа техніки.

Малюнок 1
Малюнок 1. У кого-то висить троян.

Уважний читач запитає: як же я отримав IP-адреса жертви? Все дуже просто: ICQ мені його сама сказала. У ICQ99, пам'ятається, було спеціальне віконечко, яке відображає IP користувача - якщо він, звичайно, це дозволив. З ICQ2000 його прибрали, адже таких розумників, як я, багато знаходиться, проте в Мережі цілком можна знайти програми, оне віконце повертають. ICQ адже повинна знати адресу того, з ким я спілкуюся, правильно? Ось і залишалося тільки умовити його показати (рис. 2).

Малюнок 2
Малюнок 2. Мій IP на екрані ICQ 2000b.

А якщо відомий IP, то користувач з імовірністю 90% вже майже зламаний. Не вірите? Тоді послухайте одну казочку.

Жили-були ... Ні, почати краще не так. Справа була ввечері, робити було нічого, і вирішив один маніяк розповісти всьому світу про те, як ламати SQL-сервера. Скоро казка мовиться, та не скоро діло робиться, але ось, нарешті, стаття була готова і навіть надрукована в «Компьютерра» (там маніяків люблять). А в кінці статті автор візьми та запропонуй всім бажаючим перевірити безпеку їх серверів - надсилайте мені, мовляв, IP, подивимося, що там у вас і як ... Окремі сміливі особистості відгукнулися, і що найцікавіше - все у них виявилося запатчено і закрито, в Загалом, неломаемо. Чи не сподобалося це автору, став він відразу мережу класу C сканувати за тими адресами, і ось тут-то багато чого смачного вишукати - наприклад, відкриті диски C: і D :. Запустив автор FAR випробуваний, ввів команду net use вірну та списав бази ICQ цінні. Паролі зламали миттєво, за що окреме спасибі Elcomsoft (рис. 3), і вийшла кінцівка цілком казкова - «і я там був, мед-пиво пив».

Малюнок 3
Малюнок 3. Якщо є база ICQ, то пароль визначається миттєво.

Зі свого досвіду скажу: якщо вдалося переписати базу ICQ з чужого комп'ютера, то по листу контактів користувача можна визначити IP-адреси його товаришів і залізти ще й на їх комп'ютери і так далі - утворюється ланцюгова реакція. А база ICQ представляє собою просто файл виду номер_аські.dat, що лежить в каталозі самої програми. Зберігаються ж в ньому архів всіх повідомлень, інформація про користувачів, все настройки і багато іншого.

Ось що дає просте знання IP-адреси! Спосіб захисту один - не давати це знання. Для цього треба досить просто скористатися проксі-сервером - головне, щоб він був анонімним. Іноді вистачає проксі-сервера провайдера, якщо ж ви не впевнені в його анонімності, то йдіть на www.void.ru , Де це можна перевірити. До речі, там же ви можете знайти і невеликий список анонімних проксі-серверів, якими ви можете скористатися.

Малюнок 4
Малюнок 4. Захищаємо свою адресу.

Для того, щоб використовувати проксі, необхідно вказати його параметри в налаштуваннях ICQ (рис. 4). І, якщо вже ми почали займатися тюнінгом, давайте відразу ж налаштуємо Асю так, щоб вона була максимально захищена від злому. Перш за все потрібно поставити найвищий режим безпеки (рис. 5). Тепер для того, щоб поміняти настройки або просто почати користуватися програмою, треба буде ввести пароль.

Малюнок 5
Малюнок 5. Підвищення режиму безпеки.

Включати авторизацію віддаленого користувача чи ні - особиста справа кожного, але я все ж рекомендував би включити. Хоча є програми, які патчат ICQ в обхід авторизації, причому доходить навіть до того, що, коли користувач поламаною аськи додає вас, всіляко «захищеного» авторизацією в свій лист, ваша ICQ може просто вилетіти.

Але запам'ятайте, що ніяка захист вам не допоможе, якщо у вас пароль типу «vasya» [4] або «pupsik», бо є програми, що підбирають пароль в онлайні. І, якщо пароль представляє собою словникове слово, то робиться це досить швидко. А якщо у хакера до того ж мегабітний канал на Інтернет, йому допоможе простий перебір (рис. 6).

Малюнок 6
Малюнок 6. Віддалений злом пароля.

Ще одна дратує неприємність використання ICQ - спам. Я вже помітив, що відразу ж після регістріраціі адреси ICQ обов'язково приходить повідомлення з запрошенням відвідати порносайт. На жаль, автоматизувати процес спаму на аську досить просто - адже якщо відправити e-mail на номер[email protected], то даний лист як раз і перетвориться в повідомлення. Хочеш когось дістати - пишеш скрипт на Perl, вішаєш на автомат і раз на хвилину радуешь людини лайкою або рекламою. Більш того, є вже готові спеціальні програми для цієї мети! Цієї напасті можна уникнути, злегка змінивши вигляд (рис. 7)

Малюнок 7
Малюнок 7. Заборона прийняття пейджерів.

Ну а тепер припустимо, що ваш пароль для ICQ все-таки зламали. Що робити? Спробуйте відразу зайти на сторінку www.icq.com/password , Введіть адреси аськи і електронної пошти, використаної при реєстрації, і новий пароль буде відправлений вам листом (рис. 8). Правда, тут існує невелика дірка - адреса електронної пошти може бути будь-яким з тих, які коли-небудь були зареєстрований для вашого ICQ - а якщо хакер встиг додати свою поштову адресу, він теж зможе отримувати ваші паролі. Але з цим, на жаль, доступними засобами боротися не вдасться ...

Малюнок 8
Малюнок 8. ICQ швидко надішле ваш пароль.

[1] - Ті, кому не спиться, читайте статті « Про сервері бідний замовте слово ... »І« Про сервері бідний замовте слово - II ».
[назад до тексту]

Отже, якими програмами найчастіше користуються при роботі в Інтернеті?
Звідки?
Що ще у нас залишається?
Але ось в курсі ви, наскільки небезпечними можуть бути ці на вигляд невинні утиліти?
Уважний читач запитає: як же я отримав IP-адреса жертви?
ICQ адже повинна знати адресу того, з ким я спілкуюся, правильно?
Не вірите?
Що робити?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью