В операционных системах MS Windows по умолчанию имеются доступные директории — это все доступные логические диски-файлы (рис. 2.17), символ $ показывает, что они скрыты, но это мало что меняет.
Рис. 2.17.
С$ и ей подобные — это шары логических дисков, ADMIN$ — папка операционной системы, IPC$ — используется для авторизации. Это административные «шары», доступ к которым возможен только из-под аккаунта администратора.
Для обмена данными и предоставления доступа к файлам другим пользователям в локальной сети часто создаются сетевые папки. Для демонстрации этой «рыбалки» автор приведет пример, которым пользовалось, наверное, большинство начинающих хакеров.
Нет необходимости проводить эксперимент с использованием арсенала Kali Linux, потому как основной целью является демонстрация простоты проводимых атак с целью доказать тот факт, что большая часть проблем, возникающих с безопасностью, — не дело рук невероятно опасных хакеров, использующих непостижимые технологии.
Для проведения атаки злоумышленнику достаточно использовать сканер, например представленный на ресурсе http://Lantricks.ru/ — LanScope-файлы (рис. 2.18) или ему подобные, коих целые тучи.
Рис. 2.18.
Это древняя и бесплатная программа, но работает просто прекрасно и замечательно подходит для следующей демонстрации.
Данный сетевой ресурсный сканер, как и любой другой, позволяет задавать диапазон IP-адресов и осуществлять проверку хостов на наличие у них открытых ресурсов, а при их обнаружении программа проверяет возможность произведения чтения и модификации размещенных на них данных (рис. 2.19).
Рис. 2.19.
Здесь необходимо сделать небольшое отступление и, забегая вперед, пояснить, что большая часть открытых ресурсов открыта самими пользователями для своих нужд. К примеру, в домашней сети у кого-либо возникла необходимость передать файлы с одной машины на другую, или такая необходимость возникла в корпоративной сети. После осуществления передачи пользователь, открывший доступ к такой папке, может оставить его для «вдруг пригодится».
Итак, мы взяли первого попавшегося провайдера и наобум выбрали выделенный ему диапазон IP-адресов, запустили сканирование и получили в результате файлы (рис. 2.20):
Рис 2.20.
На ресурсе IP 46.63… обнаружены открытые для всеобщего доступа две директории: «download» и «jd». Обе директории содержат файлы пользователя и, самое интересное, доступны для записи. Любой, кто их откроет, может делать там все, что угодно, как с папкой на своем собственном компьютере.
Такие ресурсы либо забывают закрывать, либо просто не отдают себе отчета в том, что компьютер, на котором открыт ресурс, виден всему Интернету и просто ждет, пока на него не заплывет «рыбак».
Конечно, существует вероятность того, что такой доступ могла создать вредоносная программа, но явно не в нашем случае.
Мы спокойно имеем возможность открыть обнаруженные ресурсы, и это не будет каким-либо нарушением законодательства. Неправомерным считается доступ к компьютерной информации при условии обеспечения специальных средств ее защиты, а в данном случае защиты, как можно заметить, никакой нет.
Откроем удаленную папку «download» на обнаруженном ресурсе IP 46.63. (рис. 2.21).
Рис. 2.21.
Как можно логично предположить, данная директория используется для загрузки из Сети различного рода мультимедийных файлов и программ и, по всей видимости, была открыта пользователем для удобства доступа с других устройств, к примеру посредством Wi-Fi в пределах квартиры.
Чтобы завершить этот эксперимент, приведем еще один довод, доказывающий простоту осуществления слепой фишинговой атаки. В текстовом файле можно написать несколько строк скриптового программирования, переименовать его в пакетный файл, к примеру «Супер Dance 2017 — HiT mp3.bat», и положить в доступную для записи директорию.
Вторая обнаруженная на ресурсе папка уже содержит личные файлы, фотографии и документы, давать ее изображение автор не будет.
Вообще, получив доступ к одной лишь открытой директории, можно без особого труда получить доступ практически ко всему содержимому удаленного ресурса, находящемуся на всех дисках компьютера, написав всего несколько строк.
Конечно, приводимые примеры — это азбука для специалистов, но тем, кто не посвящен, эта информация должна дать серьезную пищу для размышлений. На обнаружение первых доступных ресурсов ушло 10 минут.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии