31.08.2014 Views

2005 / 1 leden - stulik.cz

2005 / 1 leden - stulik.cz

2005 / 1 leden - stulik.cz

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

26 TÉMA BEZPEČNOST<br />

Trefa do černého: Hackeři využívající Google dokáží šikovnou volbou<br />

vyhledávacích kritérií vylákat z internetu různá hesla.<br />

Softwarový vyzvědač: Sofistikovaný nástroj SQueaL, ovládající<br />

řadu statistických a kryptografických analytických metod, dokáže<br />

vyslídit strukturu databází.<br />

<br />

„Tools of the Trade“, 28). Vystačí si<br />

s momentálně nejoblíbenějším internetovým<br />

vyhledávačem Google.<br />

Princip „hackování“ Googlu je jednoduchý.<br />

Spousta jeho serverů, které jsou rozprostřeny<br />

po celém internetu, nenachází jenom<br />

webové stránky, které jsou každému „surfaři“<br />

ihned patrné. V obrovských databázích<br />

se ocitá také velké množství souborů, které<br />

byly neopatrně „přilinkovány“, a které si<br />

tudíž Google také uložil.<br />

Pro hackery jsou zvláště zajímavé rozšířené<br />

vyhledávací operátory Googlu. Těmi se<br />

dají kritéria pro hledání definovat velmi<br />

přesně. Tak například skrytý operátor „daterange:“<br />

omezuje množinu nalezených subjektů<br />

jen na ty webové stránky, které byly do<br />

„googlovské“ databáze zařazeny uvnitř určitého<br />

časového rozmezí.<br />

Zvláště atraktivní jsou předvedené výsledky<br />

hledání čísel kreditních karet a jejich data<br />

platnosti. Ty se dají zneužít například při<br />

nákupech na internetu. Ještě dramatičtější<br />

to začne být, když se podíváte, kdo byl tak<br />

neopatrný, že přes jeho stránky mohla taková<br />

data prosáknout do sítě. Na internetu se<br />

tak ocitají třeba i kompletní zápisy amerických<br />

trestních procesů se všemi informacemi<br />

o obětech. Mimořádně prekérní jsou také<br />

přelíčení týkající se podvodů s kreditními kartami<br />

a jiných finančních machinací.<br />

Ale ani podniky nejsou o nic lepší. A tak<br />

pomocí správného vyhledávacího příkazu<br />

najdete spousty stran excelovských tabulek<br />

a wordovských dokumentů s adresami i bankovními<br />

spojeními zákazníků, nebo prostě<br />

jen telefonní seznamy.<br />

Nejhorší jsou však „Skript-Kiddies“, které<br />

si při „štvanici na Google“ plně přijdou na<br />

své. Google totiž umožňuje i pohodlné vyhledání<br />

webových stránek se vzory již dlouho<br />

známých bezpečnostních děr. Tímto způsobem<br />

jsou tak lenivému hackerovi jeho cílové<br />

objekty naservírovány málem jako na stříbrném<br />

podnose.<br />

Opravdové řešení problému neexistuje,<br />

neboť samotný Google proti tomu může<br />

dělat jen málo. Především provozovatelé<br />

webových stránek musí úzkostlivě kontrolovat,<br />

co veřejnosti zpřístupňují, aby „googlovským“<br />

hackerům nepadla za oběť soukromá<br />

data.<br />

Info: http://johnny.ihackstuff.com/<br />

5<br />

Z KAPSY KALHOT:<br />

HACKING PŘES USB<br />

„Hacker je pro mě každý, kdo má dost času<br />

a motivace,“ říká Deril Heiland. Mezi tolika<br />

mladými působí lehce prošedivělý technik už<br />

skoro jako kmet. Vypráví historku ze svého<br />

někdejšího působiště: jednomu továrnímu<br />

dělníkovi, jenž z dlouhé chvíle mačkal všechny<br />

možné klávesové kombinace, se tak<br />

podařilo „kreknout“ zabezpečený počítač<br />

s Windows 2000, který tam řídil jakési výrobní<br />

operace. A to přesto, že počítač předem<br />

zabezpečil zkušený specialista na Windows.<br />

Ale tak velká ztráta času už dnes vůbec<br />

není nutná, vysvětluje Heiland. Počínaje<br />

Windows 2000 stačí jednoduchá USB flash<br />

paměť (zvaná též „USB disk“), jaké se nyní<br />

vyrábějí ve formě různých tyčinek, přívěsků<br />

ke klíčům ap., aby se už dalo v počítači<br />

ledacos napáchat. Připojí-li se taková USB<br />

paměť k počítači, systém ji zahrne mezi své<br />

diskové mechaniky – i když je pracovní plocha<br />

zablokována. Tak může vetřelec neoprávněně<br />

ukládat data nebo vniknout do<br />

systému. A v nejhorším případě operační<br />

systém samovolně spustí nějaký program<br />

a po vydařeném „hacku“ třeba vymaže sám<br />

sebe. Pak stačí „flešku“ zase vytáhnout a po<br />

zásahu nezůstane ani stopa.<br />

Domněle dobře zabezpečené počítače<br />

s Windows najdete na veřejných místech,<br />

jako jsou školy, knihovny, obchodní domy<br />

a samozřejmě internetové kavárny<br />

– a všechny jsou potenciálními oběťmi. Navštívili<br />

jsme proto jednu knihovnu, abychom<br />

tam počítač prověřili. Stroj s Windows 2000<br />

je sice prostřednictvím „Policies“ zabezpečen<br />

před vším možným, ale náš „USB disk“<br />

rozpozná. Jediné, co nám ještě chybí, je<br />

možnost přístupu k datům, neboť lokální<br />

mechaniky jsou také uzamčeny.<br />

Dále zvláštním příkazem „rundll32.exe“<br />

vyvoláváme síťového asistenta a lokální<br />

pevný disk i náš USB disk zapojujeme jako<br />

virtuální mechaniky. Po „rundll32.exe“ jsme<br />

sáhli proto, že košatá pravidla Windows sice<br />

umožňují zablokování všech možných souborů,<br />

ale právě tento soubor – tak důležitá<br />

součást operačního systému – není proti<br />

zneužití chráněn prakticky vůbec. Pak už<br />

nám nestojí nic v cestě a můžeme podle<br />

libosti instalovat trojské koně či špionážní<br />

software. Jediné, co můžeme administrátorům<br />

doporučit, je vymazat ovladač USB<br />

a tím vypudit z počítače také jiné přístroje<br />

připojené přes toto rozhraní.<br />

Info: http://www.serverwatch.com/tutorials/article.php/1498441<br />

6<br />

DATABÁZE V NEBEZPEČÍ:<br />

SQL INJECTION ATTACK<br />

„S každou novou dynamickou webovou<br />

stránkou se v síti rodí potenciální oběť,“ prohlašuje<br />

hacker Nummish. V tom s ním souhlasí<br />

i celá obec IT. Z mnoha komerčních<br />

webových stránek na internetu je totiž většina<br />

napájena nějakou SQL databází, a ta se<br />

dá snadno „vykořisťovat“.<br />

Nummish alias Cameron Hotchkies ví, o čem<br />

mluví. Pokud právě se svými přáteli nepátrá po<br />

bezpečnostních mezerách, pracuje jako vývojář<br />

webových aplikací. V této funkci musel už posuzovat<br />

a napravovat lecjaký „podraz“.<br />

<br />

C H I P L E D E N 2 0 0 5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!