Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16
Króliczanora.Ochronasiecizapomocątechnologiihoneypot
niestetynieudostępniałyżadnychzasobów.Toteżbyłodosyćnietypowebardzo
rzadkokomputeryzsystememWindows,któremożnaznaleźćwInternecie,dobrze
zabezpieczonealboprzynajmniejdostępdonichjestograniczony,astandardowe
usługiwyłączone.Atebyłyzabezpieczonepoprawnie,wprzeciwieństwiedoprostego
serweraFTP.Wniosekztegobyłtaki,żeadministrator,któryzajmowałsiękompute-
ramiwtejinstytucji,specjalizowałsięraczejwproduktachstworzonychprzezMicro-
soft.Zacooczywiścienienależygowinićwszakżetrudnobyćomnibusemwdzi-
siejszejinformatyce.Wartojednakzaznaczyć,żemówimywtymmomencieokolej-
nympoważnymproblemie,którywystępujewogromnejliczbieorganizacji:niewy-
kwalifikowanypersonel,brakszkoleńiniewłaściwypodziałobowiązków,czyli
szukanieoszczędnościwsferach,naktórychoszczędzaćsięniepowinno.
Wyglądałonato,żewobecnejsytuacjijedynymmiejscem,zktóregowartobyło
skorzystaćwceludalszejpenetracjisieciieskalacjiuprawnień,byłskompromitowany
serwerFTP.Najważniejsząrzeczą,którąnależałoterazwykonać,byłozapewnienie
sobieukrytegodostępudosystemu.Wykorzystałemwtymceluwłasnegorootkita,
któryskładałsięzmodułudlajądrasystemuorazkilkuprogramówzprzestrzeni
użytkownika.Jednązmożliwościrootkitabyłouruchomienienawskazanymporcie
TCPniecozmodyfikowanejiodchudzonejwersjiserweraOpenSSHpoodebraniu
kilkuspreparowanychpakietówICMP.Niebyłtocudtechniki,aledziałałpoprawnie
ijeszczenigdymnieniezawiódł.
SamserwerFTPokazałsiępełnićrolęjakiegośmagazynu.Razwtygodniu,zaw-
szeotejsamejgodzinie,jednazestacjiroboczychprzesyłaładoniegoplikbinarny
owielkościokoło10megabajtów.Obecnieznajdowałasiętamponadsetkatakich
plików.Nieudałomisięichskojarzyćzżadnympopularnymformatemużywanym
przezjakiśznanymiprogram.Mogłotobyćcokolwiek.Zaszyfrowanakopiazapa-
sowalubefektdziałaniajakiegośspecyficznegonarzędzia.Takczyinaczejuznałem,
wartosiętemuprzyjrzećniecodokładniej,iskopiowałemnajnowszyzplikówna
swojegolaptopa.Postanowiłemrównież,żezanimprzejdędodalszychdziałań,posie-
dzęsobiecichutkowprzejętymsystemieiposłucham,cosiędziejewsieci.Tym
bardziejżebyłaonazbudowanawoparciuokoncentrator,cooznaczało,prowadze-
niepodsłuchubędziemożliwebezpodejmowaniaaktywnychdziałańwpostaciza-
bawyzprotokołemARP.Liczyłemnato,żemożeudamisiębardziejszczegółowo
ustalićrolepozostałychmaszyn,zidentyfikowaćnajczęstszekanałykomunikacji
pomiędzykomputeramiwewnątrzsieciiświatemzewnętrznym,amożenawetpod-
słuchaćjakieśhasło.
Przypominam,żewceluzmyleniaprzeciwnikawszystkorobiłemzlaptopa
wkawiarenceinternetowej.ToteżuruchomiłemnaserwerzeFTPprostegosniffera,
ukryłemgoprzedadministratorem,wylogowałemsięizostawiwszykomputerna
zapleczuposzedłemwstronęparkingu,gdziezostawiłemsamochód.