Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

o

20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClickWindowso m

(Control Panel | Windows Firewall) и в OS X так: Системные настройкиwClick| Безо­

 

 

o m

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

пасность | Брандмауэр (System Preference | Security & Privacy | Firewall). Здесь также необ­ ходимо установить антивирусное программное обеспечение и своевременно обновлять сис­ тему и программы. Кроме того, пользуйтесь исключительно сервисами, которые шифруют авторизацию и передачу данных посредством протокола SSL. Обратите внимание, что такие надстройки, как HTTPS Finder или HTTPS Everywhere для Firefox и Chrome, задействуют этот протокол по умолчанию. И, по возможности, также используйте для передачи данных VPN-туннели.

Защита собственной сети Wi-Fi

Разумеется, злоумышленники могут подключаться как к открытым сетям Wi-Fi, так и взла­ мывать закрытые, т. е. защищенные паролем. Существует даже термин для этого явления — вардрайвинг — т. е. поиск и взлом беспроводных сетей с различными целями: от простого бесплатного подключения до кражи передаваемых в такой взломанной сети данных. В та­ ких случаях опасность попадания ваших данных к злоумышленникам возникает при под­ ключении вашего устройства не только к публичной, пусть и защищенной паролем сети, но и к вашей собственной!

Проблема состоит в том, что многие пользователи (а, возможно, и вы), устанавливая у себя в квартире (офисе) беспроводную точку доступа, по незнанию или по другим причинам не включают шифрование либо не меняют установленные по умолчанию пароль и имя сети. В первом случае сеть позиционируется как открытая — и к ней без проблем можно под­

ключиться. Такие частные сети попадаются довольно редко, чаще распространены рассмот­ vkренные.ранееcom/dwdwtorобщественные бесплатные сети. Если же владелец роутера не сменил стан­ дартный пароль к своей сети Wi-Fi (а некоторые производители беспроводных маршрутиза­

торов устанавливают на всех своих устройствах один и тот же ключ безопасности или пароль по умолчанию), то злоумышленник может подобрать его, если известен производи­ тель и/или модель роутера. Такой стандартный пароль, как правило, может быть указан в документации к маршрутизатору или же найден во Всемирной паутине. Получив доступ к сети Wi-Fi пользователя, злоумышленник может получить root-доступ к самому маршрути­ затору — это особенно легко, если не изменены дефолтные логин и пароль администратора. Например, обнаружив беспроводную сеть dlink, можно с большой вероятностью утвер­ ждать, что пользователь использует точку доступа производства компании D-Link, и, скорее всего, для подключения к такому роутеру подойдет один из стандартных паролей этого производителя. Стоит отметить, правда, что современные модели роутеров часто не позво­ ляют использовать стандартный пароль беспроводной сети, как и root-пароль, требуя ука­ зать безопасные.

С т а н д а р т н ы е п а р о л и б е с п р о в о д н о й с е т и W I -F I

Списки дефолтных (стандартных по умолчанию) авторизационных данных к разным моде­ лям роутеров доступны, к примеру, по адресам tinyurl.com/mou58hz и tinyurl.com/ pjop84w. Помимо этого, существуют способы использования дефолтных WPS-PIN-кодов — но эта тема выходит за рамки книги и довольно подробно освещается, например, тут: tinyurl.com/oqzu5mc и tinyurl.com/numagu6.

Часто доступ к чужой сети можно получить, попробовав и один из наиболее распростра­ ненных паролей. Согласно исследованиям Лаборатории Касперского1, 34% пользователей

1 См. по ссылкам: tinyurl.com/otm6oq9, tinyurl.com/oqp8x8h и tinyurl.com/nnkczx9.

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

o

ГпаваNOW!1. Защ ита персональных данных

 

 

 

 

21NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

o

m

 

wClickприменяютo

простые пароли, среди которых 17% задают в этом качестве дату своегоwрожде­Click

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

ния, 10% — номер телефона, 10% — имя и 9% — кличку домашнего питомца. А вот и

 

дру­

 

 

 

гие распространенные пароли: 123, 12345, 123456, 1234567, 1234567890, 0987654321, 7654321, 654321, 54321, 321, 753951, 11111, 55555, 77777, qwerty, pass, password, admin. В РОССИИ наи­ более популярны пароли из последовательности цифр, о чем говорят неоднократные анали­ зы баз данных разных сайтов1. Используются также русские слова, набранные в латинской раскладке. Список наиболее распространенных паролей приведен в табл. 1.1.

Таблица 1.1. Список наиболее распространенных паролей. Источник: tinyurl.com/nhfok9t

/

0

000000

1

100827092

10203

1111

11111

П И П

1111111

11111111

1111111111

 

1111114

111222

112233

12

121212

121314

123

123123

123123123

123321

1234

12341234

1234321

12344321

12345

1234554321

123456

1234567

12345678

123456789

1234567890

123654

123789

123abc

123qwe

124578

131313

134679

135790

142536

147258

147258369

147852

159357

159753

159951

vk.com/dwdwtor

Iq2w3e4r

19921992

19951995

Iq2w3e

Iq2w3e4r5t

lqaz2 sx

212121

22222

222222

232323

258456

33333

333333

456

4815162342

54321

55555

555555

654321

66666

666666

666999

7007

753951

7654321

77777

777777

7777777

789456

88888

888888

88888888

9379992

987654

987654321

99999

999999

a

aaa&aa

abcl23

abcdl234

admin

adminl23

administrator

andrew

andrey

asdasd

asdf

asdfgh

asdfghjkl

azerty

baseballl

changeme

Charlie

cjkysirj

cjmasterinf

computer

daniel

demo

doudou

dragon

el0adc3949ba59abbe5

easytocrackl

eminem

 

6e057f20f883e

 

 

fktrcfylh

footballl

fuckyou

fyfcnfcbz

fylhtq

genius

george

gewinner

gfhjkm

ghbdtn

guest

hallo

1 См. по ссылке: tinyurl.com/oezkux2 и tinyurl.com/q48xv7t.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

22

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

hallol23

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

 

 

 

o

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

Таблица 1.1 (окончание)Click

 

 

 

m

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

hejsan

hello

h o l y s h !t

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

iloveyou

internet

jessica

k . ,jdm

kikugalanetroot

killer

knopka

letmein

liverpool

lol

101123

lollipop

loulou

lovers

marina

martin

master

matrix

maximius

michael

mirage

monkey

naruto

nastya

natasha

ngockhoa

nikita

nokia

parola

pass

password

passwordl

passwordl2

passwordl23

passwordl234

passwordl2345

passwordl23456

passwordl234567

passwordl2345678

passwordl23456789

pokemon

princess

qlqlql

qlw2e3

qlw2e3r4

qazwsx

qazwsxedc

qql8ww899

qwaszx

qwel23

qweasd

qweasdzxc

qweqwe

qwert

qwerty

qwertyu

qwertyuiop

qwe r t y u i o p []

root

Samsung

sandra

saravn

secret

sergey

shadow

slipknot

soccer

sophie

spartak

stalker

star

sunshine

vk.com/dwdwtor

TempPassWord

super

superman

tecktonik

test

Testl23

thomas

tundra_cool2

vfhbyf

vfrcbv

vkontakte

yfnfif

zaqwsx

zxcvbn

zxcvbnm

zzzzzz

йцукен

любовь

пароль

 

Этот список приведен здесь для проверки безопасности вашей собственной сети — если пароль доступа к ней присутствует в списке, или он иной, но тоже примитивный, рекомен­ дуется, не откладывая, сменить его. Для подбора надежного пароля, состоящего, как прави­ ло, из букв в разном регистре, цифр и специальных символов, можно обратиться к одной из соответствующих программ, например, к программе KeePassX (см. главу 2). Помимо уста­ новки надежного пароля, необходимо следовать приведенным ниже рекомендациям для защиты собственной сети Wi-Fi:

не пользуйтесь алгоритмом WEP — этот алгоритм (Wired Equivalent Privacy, конфи­ денциальность на уровне проводных сетей) безнадежно устарел. Реализуемый им шифр могут легко и быстро взломать большинство даже неопытных хакеров. Вместо него сле­ дует перейти на алгоритм WPA2 (Wi-Fi Protected Access, защищенный доступ Wi-Fi), ко­ торый обеспечивает надежную аутентификацию пользователей с использованием стан­ дарта 802. (рис. 1.7). Если какие-либо ваши устройства или точка доступа не поддер­ живают алгоритм WPA2, вы можете обновить их прошивку или приобрести новое оборудование;

обязательно пользуйтесь системой предотвращения/обнаружения вторжений для беспроводных сетей — обеспечение безопасности Wi-Fi не ограничивается непосредст­

венной борьбой с попытками получить к сети несанкционированный доступ. Хакеры

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

 

'лаваNOW!1. Защ ита персональных данных

 

 

 

23NOW!

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick

могутo m

 

 

 

 

 

 

 

 

 

o m

 

 

создавать фиктивные точки доступа в сети или проводить атаки на отказ вwClickобслу­

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

живании. Чтобы распознавать такие вторжения и бороться с ними, следует внедрить

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

беспроводную систему предотвращения вторжений. Такие системы прослушивают эфир в поисках фиктивных точек доступа и вредоносной активности, по возможности блоки­ руют ее и предупреждают системного администратора. Это скорее решение для корпо­ ративных сетей, но вы можете установить подобное приложение для анализа сети и до­ ма, — например, Snort (snort.org);

vk.com/dwdwtor

Рис. 1.7. Выбор алгоритма шифрования в настройках маршрутизатора

не полагайтесь на сокрытие SSID — один из мифов Wi-Fi-безопасности состоит в том, что отключение широковещательной рассылки SSID — идентификатора беспроводной сети — «скроет» вашу сеть или, по крайней мере, сам SSID от хакеров. Однако такая опция лишь удаляет SSID из сигнальных кадров точки доступа. Идентификаторы сети по-прежнему содержатся в запросах на ассоциацию 802.11, а также иногда в пакетах проверки и ответах на них. Поэтому перехватчик с помощью анализатора беспроводных сетей может обнаружить «скрытый» SSID довольно быстро, особенно в сети с высокой активностью. Сокрытие SSID также может отрицательно сказаться на быстродействии сети и повысит*» сложность ее конфигурирования— вам придется вручную вводить название сети на клиентах, что дополнительно усложняет их настройку. Кроме того, увеличится число зондирующих и ответных пакетов в сети, из-за чего снижается ее дос­ тупная пропускная способность;

не полагайтесь на фильтрацию по МАС-адресам — еще один миф из области защиты беспроводных сетей гласит, что включение фильтрации по МАС-адресам позволяет соз­ дать дополнительный уровень безопасности, предотвращающий допуск в сеть посто­ ронних клиентов. Это до некоторой степени верно, но следует помнить, что при анализе

трафика атакующие очень легко могут выяснить разрешенные МАС-адреса и подделать