Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

В операционных системах MS Windows по умолчанию имеются доступные директории — это все доступные логические диски-файлы (рис. 2.17), символ $ показывает, что они скрыты, но это мало что меняет.

Рис. 2.17.«Расшаренные» системные ресурсы

С$ и ей подобные — это шары логических дисков, ADMIN$ — папка операционной системы, IPC$ — используется для авторизации. Это административные «шары», доступ к которым возможен только из-под аккаунта администратора.

Для обмена данными и предоставления доступа к файлам другим пользователям в локальной сети часто создаются сетевые папки. Для демонстрации этой «рыбалки» автор приведет пример, которым пользовалось, наверное, большинство начинающих хакеров.

Нет необходимости проводить эксперимент с использованием арсенала Kali Linux, потому как основной целью является демонстрация простоты проводимых атак с целью доказать тот факт, что большая часть проблем, возникающих с безопасностью, — не дело рук невероятно опасных хакеров, использующих непостижимые технологии.

Для проведения атаки злоумышленнику достаточно использовать сканер, например представленный на ресурсе http://Lantricks.ru/ — LanScope-файлы (рис. 2.18) или ему подобные, коих целые тучи.

Рис. 2.18.Ресурсный сканер LanScope

Это древняя и бесплатная программа, но работает просто прекрасно и замечательно подходит для следующей демонстрации.

Данный сетевой ресурсный сканер, как и любой другой, позволяет задавать диапазон IP-адресов и осуществлять проверку хостов на наличие у них открытых ресурсов, а при их обнаружении программа проверяет возможность произведения чтения и модификации размещенных на них данных (рис. 2.19).

Рис. 2.19.Параметры сканера LanScope

Здесь необходимо сделать небольшое отступление и, забегая вперед, пояснить, что большая часть открытых ресурсов открыта самими пользователями для своих нужд. К примеру, в домашней сети у кого-либо возникла необходимость передать файлы с одной машины на другую, или такая необходимость возникла в корпоративной сети. После осуществления передачи пользователь, открывший доступ к такой папке, может оставить его для «вдруг пригодится».

Итак, мы взяли первого попавшегося провайдера и наобум выбрали выделенный ему диапазон IP-адресов, запустили сканирование и получили в результате файлы (рис. 2.20):

Рис 2.20. Обнаруженный посредством сканера ресурс, содержащий доступные для записи директории

На ресурсе IP 46.63… обнаружены открытые для всеобщего доступа две директории: «download» и «jd». Обе директории содержат файлы пользователя и, самое интересное, доступны для записи. Любой, кто их откроет, может делать там все, что угодно, как с папкой на своем собственном компьютере.

Такие ресурсы либо забывают закрывать, либо просто не отдают себе отчета в том, что компьютер, на котором открыт ресурс, виден всему Интернету и просто ждет, пока на него не заплывет «рыбак».

Конечно, существует вероятность того, что такой доступ могла создать вредоносная программа, но явно не в нашем случае.

Мы спокойно имеем возможность открыть обнаруженные ресурсы, и это не будет каким-либо нарушением законодательства. Неправомерным считается доступ к компьютерной информации при условии обеспечения специальных средств ее защиты, а в данном случае защиты, как можно заметить, никакой нет.

Откроем удаленную папку «download» на обнаруженном ресурсе IP 46.63. (рис. 2.21).

Рис. 2.21.Содержимое доступной для записи директории на обнаруженном ресурсе

Как можно логично предположить, данная директория используется для загрузки из Сети различного рода мультимедийных файлов и программ и, по всей видимости, была открыта пользователем для удобства доступа с других устройств, к примеру посредством Wi-Fi в пределах квартиры.

Чтобы завершить этот эксперимент, приведем еще один довод, доказывающий простоту осуществления слепой фишинговой атаки. В текстовом файле можно написать несколько строк скриптового программирования, переименовать его в пакетный файл, к примеру «Супер Dance 2017 — HiT mp3.bat», и положить в доступную для записи директорию.

Вторая обнаруженная на ресурсе папка уже содержит личные файлы, фотографии и документы, давать ее изображение автор не будет.

Вообще, получив доступ к одной лишь открытой директории, можно без особого труда получить доступ практически ко всему содержимому удаленного ресурса, находящемуся на всех дисках компьютера, написав всего несколько строк.

Конечно, приводимые примеры — это азбука для специалистов, но тем, кто не посвящен, эта информация должна дать серьезную пищу для размышлений. На обнаружение первых доступных ресурсов ушло 10 минут.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет