Elliptic Cipher (elliptic@cipherpunks.com)
   678-464-0377
   FAX: 770-393-1078
   PO Box 211206
   Montgomery, AL 36121
   US
   Administrative:
   Cipherpunks
   Elliptic Cipher (elliptic@cipherpunks.com)
   678-464-0377
   FAX: 770-393-1078
   PO Box 211206
   Montgomery, AL 36121
   US
   Billing:
   Cipherpunks
   Elliptic Cipher (elliptic@cipherpunks.com)
   678-464-0377
   FAX: 770-393-1078
   PO Box 211206
   Montgomery, AL 36121
   US
   Technical:
   Cipherpunks
   Elliptic Cipher (elliptic@cipherpunks.com)
   678-464-0377
   FAX: 770-393-1078
   PO Box 211206
   Montgomery, AL 36121
   US
   DOMAIN CREATED : 2000-11-12 23:57:56
   DOMAIN EXPIRES : 2002-11-12 23:57:56
   NAMESERVERS:
   DNS1.ENOM.COM
   DNS2.ENOM.COM
   DNS3.ENOM.COM
   DNS4.ENOM.COM
 
   Из примера видно, как можно узнать регистрационные сведения владельца домена Cipherpunks.com: его имя, адрес, контактные номера телефонов и факса.
   С точки зрения безопасности, база данных Whois – находка для злоумышленника, потому что она содержит информацию, которая может быть использована для атаки на сервер и установления контроля над доменами. Например, названия серверов доменных имен.
   В последнее время регулярно наблюдаются попытки злоумышленников использовать почтовые адреса лиц, зарегистрировавших домен. Для этого, в случае одновременного администрирования одного домена несколькими людьми, могут быть применены методы социотехники. Наиболее часто добытые таким способом сведения используются для распространения спама. Такие компании, как Network Solutions, даже продают подобную информацию фирмам «направленного маркетинга» (метод маркетинга, при котором компании рассылают образцы своей продукции потенциальным заказчикам), прославившимся распространением спама. Эти фирмы в буквальном смысле слова захламляют почтовый ящик жертвы различным мусором. То, как это происходит, описано в статье Newsbytes «ICANN To Gauge Privacy Concerns Over 'Whois' Database», доступной в Интернете по адресу www.newsbytes.com/news/01/166711.html.
 
   База данных Whois сетевых сервисов
   В базе данных Whois сетевых сервисов содержится информация по управлению сетью. Она позволяет персоналу, занятому обслуживанием сети и обеспечением ее безопасности, решать возникающие проблемы. В базе данных Whois хранятся контактные номера телефонов и факсов, а в отдельных случаях названия компаний, арендующих сетевые ресурсы. Проанализируйте следующую информацию из базы Whois сетевых сервисов:
 
   elliptic@ellipse:~$ whois -h whois.arin.net 66.38.151.10
   GT Group Telecom Services Corp. (NETBLK-GROUPTELECOM-BLK-
   3) GROUPTELECOM-BLK-3
   66.38.128.0 – 66.38.255.255
   Security Focus (NETBLK-GT-66-38-151-0) GT-66-38-151-0
   66.38.151.0 – 66.38.151.63
   To single out one record, look it up with “!xxx”, where xxx
   is the handle, shown in parenthesis following the name,
   which comes first.
   The ARIN Registration Services Host contains ONLY Internet
   Network Information: Networks, ASN’s, and related POC’s.
   Please use the whois server at rs.internic.net for DOMAIN
   related Information and whois.nic.mil for NIPRNET
   Information.
 
   Как можно заметить, адреса Интернет от 66.38.151.0 до 66.38.151.63 закреплены за SecurityFocus. Кроме того, эти адреса принадлежат GT Group Telecom.
   Подобная информация позволяет злоумышленникам очертить границы будущего нападения. Если злоумышленник захочет скомпрометировать хост сети SecurityFocus, ему нужно только выбрать хост сетевого сегмента, поддерживаемый ARIN. А затем, используя скомпрометированный хост сети, выбрать другие хосты той же самой или другой сети.
Служба имен доменов
   Служба имен доменов (DNS) – еще одно средство в арсенале злоупотреблений злоумышленника для сбора информации в процессе подготовки атаки на сеть. Люди, принимая решение об использовании DNS на каждом хосте Интернета, часто даже не подозревают о той удавке, которую они накидывают себе на шею. Не обсуждая недостатки протокола, которые приводят к подобным последствиям, сконцентрируемся на злоупотреблениях DNS.
   Источник уязвимостей был обнаружен в широко распространенной программе разрешения имен в Интернете BIND. Служба доменных имен в сети Интернет или BIND (Berkley Internet Name Domain – программа для поддержки сервера имен доменов, первоначально написанная для UNIX, в настоящее время является наиболее популярной реализацией DNS и перенесена практически на все платформы. BIND задает структуру баз данных, функции DNS и конфигурационные файлы, требующиеся для установки и функционирования сервера имен) ранее имела ряд уязвимостей, которые позволяли злоумышленнику получать удаленный административный доступ. Также известна уязвимость в старших версиях программы, при помощи которой можно подменять содержимое кэш DNS, дурача клиентов. Подмена состояла в изменении занесенного в кэш соответствия между доменом и его адресом. В результате пользователь вместо желаемого сайта мог попасть куда угодно. Далее рассмотрим методы определения уязвимостей, возникающие при работе DNS.
 
   Утилита dig
   dig – легкодоступный инструментарий, тесно связанный с программой BIND. В утилите предусмотрен как интерактивный режима запуска, так и удобный режим командной строки, позволяющий собирать сведения о DNS-сервере. Утилита dig выполняется под управлением многих свободно распространяемых операционных систем и может поставляться консорциумом программного обеспечения Интернет (Internet Software Consortium) совместно с BIND.
   Утилита dig может быть использована для определения IP-адресов по их именам (прямое преобразование) и, наоборот, определения доменного имени хоста по его адресу (обратное преобразование). Это может оказаться очень полезным из-за того, что много приложений не смогут определить IP-адрес по имени, а для нормального функционирования им нужно указать явный адрес хоста.
   Также утилита dig может использоваться для определения версии серверов DNS. Поступив таким образом, злоумышленник может собрать необходимые для начала атаки сведения о хосте. Но, самостоятельно определив версию сервера имен, специалист по безопасности сможет сам найти потенциально уязвимый сервер и повысить безопасность охраняемой системы (вспомните метод определения версий).
   Проанализируйте следующий пример использования утилиты dig:
 
   elliptic@ellipse:~$ dig @pi.cipherpunks.com TXT CHAOS
   version.bind
   ; <<>> DiG 8.2 <<>> @pi.cipherpunks.com TXT CHAOS
   version.bind
   ; (1 server found)
   ;; res options: init recurs defnam dnsrch
   ;; got answer:
   ;; ->>HEADER<<– opcode: QUERY, status: NOERROR, id: 6
   ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0,
   ADDITIONAL: 0
   ;; QUERY SECTION:
   ;; version.bind, type = TXT, class = CHAOS
   ;; ANSWER SECTION:
   VERSION.BIND. 0S CHAOS TXT “8.2.1”
   ;; Total query time: 172 msec
   ;; FROM: ellipse to SERVER: pi.cipherpunks.com 192.168.1.252
   ;; WHEN: Mon Dec 10 07:53:27 2001
   ;; MSG SIZE sent: 30 rcvd: 60
 
   Из отчета можно определить версию BIND, установленную на pi в домене cipherpunks.com. А также то, что на pi запущена версия BIND, уязвимая для многих атак, одна из которых – переполнение NXT-буфера, известная с 1999 года и позволяющая злоумышленнику получить удаленный доступ к системе с правами программы BIND (обычно выполняющейся с правами привилегированного пользователя root).
   Сервисы преобразования имен зачастую могут сообщать больше информации, чем ожидается. Утилиты типа dig могут выполнять и иные DNS-сервисы, например передачу зоны. DNS использует передачу зоны для распределения записей преобразования имен между остальными хостами. Инициировав вручную передачу зоны, злоумышленник может получить ценную информацию о системах и преобразовании адресов серверами DNS.
 
   nslookup
   nslookup (Name Service Lookup – служба поиска имен) – полезная утилита, которая свободно распространяется консорциумом программного обеспечения Интернет.
   Принцип работы nslookup почти такой же, как и dig. Пользователю точно так же предоставляется как диалоговый интерфейс, так и интерфейс командной строки. После запуска утилита собирает информацию о хостах с помощью DNS. О доменах nslookup выдает хотя и общедоступную, но очень важную информацию.
   Например, nslookup может использоваться для поиска почтовых доменов или записей типа MX (Mail Exchanger). В результате станут возможными различные атаки на почтовый сервер: посылка спама для достижения отказа в обслуживании, атаки на программное обеспечение с целью получения доступа к серверу или использование почтового сервера для рассылки спама другим хостам, если это разрешено. Посмотрите на следующий пример:
 
   elliptic@ellipse:~$ nslookup
   Default Server: cobalt.speakeasy.org
   Address: 216.231.41.22
   > set type=MX
   > cipherpunks.com.
   Server: cobalt.speakeasy.org
   Address: 216.231.41.22
   cipherpunks.com preference = 10, mail exchanger = parabola.
   cipherpunks.com
   cipherpunks.com nameserver = DNS1.ENOM.COM
   cipherpunks.com nameserver = DNS2.ENOM.COM
   cipherpunks.com nameserver = DNS3.ENOM.COM
   cipherpunks.com nameserver = DNS4.ENOM.COM
   cipherpunks.com nameserver = DNS5.ENOM.COM
   DNS1.ENOM.COM internet address = 66.150.5.62
   DNS2.ENOM.COM internet address = 63.251.83.36
   DNS3.ENOM.COM internet address = 66.150.5.63
   DNS4.ENOM.COM internet address = 208.254.129.2
   DNS5.ENOM.COM internet address = 210.146.53.77
 
   Анализируя приведенный пример, можно найти обработчик почты для домена cipherpunks.com. Хост parabola.cipherpunks.com может быть использован для сбора информации. Например, если в системе используется версия программы sendmail, которая позволит злоумышленнику расширить учетные записи пользователя, то он сможет найти адреса электронной почты системного администратора. Из этого можно будет узнать тип транспортного агента, установленного в системе, как это показано в следующем примере:
 
   elliptic@ellipse:~$ telnet modulus.cipherpunks.com 25
   Trying 192.168.1.253...
   Connected to 192.168.1.253.
   Escape character is “^]”.
   220 modulus.cipherpunks.com ESMTP Server (Microsoft Exchange
   Internet
   Mail Service 5.5.2448.0) ready
 
   Из примера видно, как почтовый север с радостью выбалтывает сведения об установленных программах (Microsoft Exchange), а из этого можно сделать вывод о типе операционной системы хоста.
 
   Nmap
   Атака, имеющая своей целью получение доступа к хосту, может быть направлена против выполняющихся в системе сервисов. Нередко сервисы уязвимы, и это позволяет злоумышленнику добиться своего. Еще до атаки можно высказать предположение о сервисах, используемых системой для предотвращения сбора информации, и исследовать порты, запустив утилиту netcat, чтобы выяснить возможность подключения через них в службе.
   Сбор сведений о доступных сервисах системы сильно упрощается при использовании такого инструментария, как Network Mapper или Nmap. Как ранее уже упоминалось, Nmap в случае его применения для достижения злонамеренных целей использует многочисленные изощренные методы определения характеристик хоста. К этим возможностям относится переменный режим сканирования TCP-трафика и анализ IP-ответов для определения операционных систем и идентификации прослушиваемых сервисов на хосте.
   Nmap может использоваться для определения общедоступных сервисов сети, а также прослушиваемых сервисов, подвергнувшихся фильтрации такими средствами, как оболочки TCP-трафика, или межсетевыми экранами. Посмотрите на следующий отчет:
 
   elliptic@ellipse:~$ nmap -sS -O derivative.cipherpunks.com
   Starting nmap V. 2.54BETA22 (www.insecure.org/nmap/)
   Interesting ports on derivative.cipherpunks.com
   (192.168.1.237):
   (The 1533 ports scanned but not shown below are in state: closed)
   Port State Service
   21/tcp open ftp
   22/tcp open ssh
   23/tcp filtered telnet
   25/tcp open smtp
   37/tcp open time
   53/tcp open domain
   80/tcp open http
   110/tcp open pop-3
   143/tcp open imap2
   Remote operating system guess: Solaris 2.6 – 2.7
   Uptime 11.096 days (since Thu Nov 29 08:03:12 2001)
   Nmap run completed – 1 IP address (1 host up) scanned in 60
   seconds
 
   Давайте одновременно проанализируем эту небольшую часть отчета о сканировании. Во-первых, Nmap был запущен с флагами sS и O. Эти флаги указывают Nmap на необходимость сканирования символов синхронизации SYN на хосте и идентификации операционной системы на основе полученных IP-ответов. Во-вторых, в отчете видны три колонки данных. В крайней слева колонке расположен номер порта и протокол, используемый прослушиваемым сервисом. В средней – состояние порта: подвергнулся ли порт фильтрации, как у порта службы telnet, являющейся оболочкой TCP-трафика, или открыт для общедоступного использования, как остальные.
Индексация Web
   Индексация Web (или, как ее еще обычно называют, спайдеринг (spidering) – движение паука по паутине) – следующий тип сбора информации. С начала 90-х годов компании типа Yahoo! WebCrawler и другие начали использовать автоматизированные программы для посещения Web-сайтов и индексации размещенных на них данных, чтобы впоследствии проиндексированные данные можно было найти с помощью поискового запроса. Это было началом бизнеса Web-порталов.
   Индексация сайтов обычно выполняется различными по форме и названию программами. Их называют роботами, пауками или червяками. Хотя все они выполняют одну и ту же функцию, их безо всякой видимой причины называют по-разному. Эти программы просматривают все связи анализируемого Web-сайта и индексируют находящиеся на них данные. Индексы просмотренных данных помещаются в реляционную базу данных и связываются с поисковой машиной (машина поиска – в сети Internet инструментальные средства, предназначенные для отсеивания информации, не относящейся к теме запроса). Если пользователь во время посещения портала сформулирует поисковый запрос по ключевым словам, то ему будут предъявлены ссылки на проиндексированные Web-страницы, соответствующие его запросу.
   Но что произойдет, если конфиденциальная информация Web-страниц не сохранится с соответствующими правами доступа? Поскольку данные Web-страниц архивированы, то злоумышленник может получить доступ к важной информации о сайте, а значит, он может собирать интересующие его сведения с помощью поисковой машины. Уже упоминалось о том, что эта проблема не нова. Она существовала несколько лет назад, начиная с первых поисковых машин, существует сегодня и, к сожалению, будет существовать завтра.
   Эта проблема не ограничена порталами. Инструментарий типа wget может быть использован для рекурсивного извлечения всех страниц сайта. Для этого достаточно запустить программу с нужными параметрами. Посмотрите на следующий пример:
 
   elliptic@ellipse:~$ wget -m -x http://www.mrhal.com
   –11:27:35– http://www.mrhal.com:80/
   => “www.mrhal.com/index.html”
   Connecting to www.mrhal.com:80... connected!
   HTTP request sent, awaiting response... 200 OK
   Length: 1,246 [text/html]
   0K -> . [100%]
   11:27:35 (243.36 KB/s) – “www.mrhal.com/index.html” saved
   [1246/1246]
   Loading robots.txt; please ignore errors.
   –11:27:35– http://www.mrhal.com:80/robots.txt
   => “www.mrhal.com/robots.txt”
   Connecting to www.mrhal.com:80... connected!
   HTTP request sent, awaiting response... 404 Not Found
   11:27:35 ERROR 404: Not Found.
   –11:27:35– http://www.mrhal.com:80/pics/hal.jpg
   => “www.mrhal.com/pics/hal.jpg”
   Connecting to www.mrhal.com:80... connected!
   HTTP request sent, awaiting response... 200 OK
   Length: 16,014 [image/jpeg]
   0K -> .......... ..... [100%]
   11:27:35 (1.91 MB/s) – “www.mrhal.com/pics/hal.jpg” saved
   [16014/16014]
   […]
   FINISHED –11:27:42–
   Downloaded: 1,025,502 bytes in 44 files
 
   В примере вывод команды wget завершен символами […] из-за большого количества файлов (44 файла), загружаемых с Web-сайта www.mrhal.com, которые были бы напечатаны в конце отчета. Команда wget была запущена с переключателями m и x. Переключатель m (переключатель зеркального сохранения информации) включает режим загрузки копии всех файлов сайта www.mrhal.com в соответствии с их ссылками. Переключатель x используется для сохранения структуры директорий сайта при его загрузке на компьютер пользователя.
   Подобный инструментарий позволяет злоумышленнику проиндексировать сайт и создать его зеркальную копию. Впоследствии злоумышленник может воспользоваться стандартными системными утилитами для быстрого анализа скопированных данных. Например, программа grep позволяет быстро найти представляющие для него интерес строки. В первую очередь это относится к строкам «password», «root» и «passwd».

www.washington.edu/People/dad.
 
   Вопрос: Как можно предотвратить утечку информации?
   Ответ: Этой теме посвящено много работ. Некоторые варианты утечки информации могут быть предупреждены, например такие как чрезмерно словоохотливые баннеры или диагностические сообщения, выдаваемые по умолчанию. Другой вариант утечки информации может быть остановлен только в результате переписывания программ и изменения их настроек.