Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16
Króliczanora.Ochronasiecizapomocątechnologiihoneypot
niestetynieudostępniałyżadnychzasobów.Toteżbyłodosyćnietypowe–bardzo
rzadkokomputeryzsystememWindows,któremożnaznaleźćwInternecie,sądobrze
zabezpieczonealboprzynajmniejdostępdonichjestograniczony,astandardowe
usługiwyłączone.Atebyłyzabezpieczonepoprawnie,wprzeciwieństwiedoprostego
serweraFTP.Wniosekztegobyłtaki,żeadministrator,któryzajmowałsiękompute-
ramiwtejinstytucji,specjalizowałsięraczejwproduktachstworzonychprzezMicro-
soft.Zacooczywiścienienależygowinić–wszakżetrudnobyćomnibusemwdzi-
siejszejinformatyce.Wartojednakzaznaczyć,żemówimywtymmomencieokolej-
nympoważnymproblemie,którywystępujewogromnejliczbieorganizacji:niewy-
kwalifikowanypersonel,brakszkoleńiniewłaściwypodziałobowiązków,czyli
szukanieoszczędnościwsferach,naktórychoszczędzaćsięniepowinno.
Wyglądałonato,żewobecnejsytuacjijedynymmiejscem,zktóregowartobyło
skorzystaćwceludalszejpenetracjisieciieskalacjiuprawnień,byłskompromitowany
serwerFTP.Najważniejsząrzeczą,którąnależałoterazwykonać,byłozapewnienie
sobieukrytegodostępudosystemu.Wykorzystałemwtymceluwłasnegorootkita,
któryskładałsięzmodułudlajądrasystemuorazkilkuprogramówzprzestrzeni
użytkownika.Jednązmożliwościrootkitabyłouruchomienienawskazanymporcie
TCPniecozmodyfikowanejiodchudzonejwersjiserweraOpenSSHpoodebraniu
kilkuspreparowanychpakietówICMP.Niebyłtocudtechniki,aledziałałpoprawnie
ijeszczenigdymnieniezawiódł.
SamserwerFTPokazałsiępełnićrolęjakiegośmagazynu.Razwtygodniu,zaw-
szeotejsamejgodzinie,jednazestacjiroboczychprzesyłaładoniegoplikbinarny
owielkościokoło10megabajtów.Obecnieznajdowałasiętamponadsetkatakich
plików.Nieudałomisięichskojarzyćzżadnympopularnymformatemużywanym
przezjakiśznanymiprogram.Mogłotobyćcokolwiek.Zaszyfrowanakopiazapa-
sowalubefektdziałaniajakiegośspecyficznegonarzędzia.Takczyinaczejuznałem,
iżwartosiętemuprzyjrzećniecodokładniej,iskopiowałemnajnowszyzplikówna
swojegolaptopa.Postanowiłemrównież,żezanimprzejdędodalszychdziałań,posie-
dzęsobiecichutkowprzejętymsystemieiposłucham,cosiędziejewsieci.Tym
bardziejżebyłaonazbudowanawoparciuokoncentrator,cooznaczało,iżprowadze-
niepodsłuchubędziemożliwebezpodejmowaniaaktywnychdziałańwpostaciza-
bawyzprotokołemARP.Liczyłemnato,żemożeudamisiębardziejszczegółowo
ustalićrolepozostałychmaszyn,zidentyfikowaćnajczęstszekanałykomunikacji
pomiędzykomputeramiwewnątrzsieciiświatemzewnętrznym,amożenawetpod-
słuchaćjakieśhasło.
Przypominam,żewceluzmyleniaprzeciwnikawszystkorobiłemzlaptopa
wkawiarenceinternetowej.ToteżuruchomiłemnaserwerzeFTPprostegosniffera,
ukryłemgoprzedadministratorem,wylogowałemsięi–zostawiwszykomputerna
zapleczu–poszedłemwstronęparkingu,gdziezostawiłemsamochód.