Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
26 TÉMA BEZPEČNOST<br />
Trefa do černého: Hackeři využívající Google dokáží šikovnou volbou<br />
vyhledávacích kritérií vylákat z internetu různá hesla.<br />
Softwarový vyzvědač: Sofistikovaný nástroj SQueaL, ovládající<br />
řadu statistických a kryptografických analytických metod, dokáže<br />
vyslídit strukturu databází.<br />
<br />
„Tools of the Trade“, 28). Vystačí si<br />
s momentálně nejoblíbenějším internetovým<br />
vyhledávačem Google.<br />
Princip „hackování“ Googlu je jednoduchý.<br />
Spousta jeho serverů, které jsou rozprostřeny<br />
po celém internetu, nenachází jenom<br />
webové stránky, které jsou každému „surfaři“<br />
ihned patrné. V obrovských databázích<br />
se ocitá také velké množství souborů, které<br />
byly neopatrně „přilinkovány“, a které si<br />
tudíž Google také uložil.<br />
Pro hackery jsou zvláště zajímavé rozšířené<br />
vyhledávací operátory Googlu. Těmi se<br />
dají kritéria pro hledání definovat velmi<br />
přesně. Tak například skrytý operátor „daterange:“<br />
omezuje množinu nalezených subjektů<br />
jen na ty webové stránky, které byly do<br />
„googlovské“ databáze zařazeny uvnitř určitého<br />
časového rozmezí.<br />
Zvláště atraktivní jsou předvedené výsledky<br />
hledání čísel kreditních karet a jejich data<br />
platnosti. Ty se dají zneužít například při<br />
nákupech na internetu. Ještě dramatičtější<br />
to začne být, když se podíváte, kdo byl tak<br />
neopatrný, že přes jeho stránky mohla taková<br />
data prosáknout do sítě. Na internetu se<br />
tak ocitají třeba i kompletní zápisy amerických<br />
trestních procesů se všemi informacemi<br />
o obětech. Mimořádně prekérní jsou také<br />
přelíčení týkající se podvodů s kreditními kartami<br />
a jiných finančních machinací.<br />
Ale ani podniky nejsou o nic lepší. A tak<br />
pomocí správného vyhledávacího příkazu<br />
najdete spousty stran excelovských tabulek<br />
a wordovských dokumentů s adresami i bankovními<br />
spojeními zákazníků, nebo prostě<br />
jen telefonní seznamy.<br />
Nejhorší jsou však „Skript-Kiddies“, které<br />
si při „štvanici na Google“ plně přijdou na<br />
své. Google totiž umožňuje i pohodlné vyhledání<br />
webových stránek se vzory již dlouho<br />
známých bezpečnostních děr. Tímto způsobem<br />
jsou tak lenivému hackerovi jeho cílové<br />
objekty naservírovány málem jako na stříbrném<br />
podnose.<br />
Opravdové řešení problému neexistuje,<br />
neboť samotný Google proti tomu může<br />
dělat jen málo. Především provozovatelé<br />
webových stránek musí úzkostlivě kontrolovat,<br />
co veřejnosti zpřístupňují, aby „googlovským“<br />
hackerům nepadla za oběť soukromá<br />
data.<br />
Info: http://johnny.ihackstuff.com/<br />
5<br />
Z KAPSY KALHOT:<br />
HACKING PŘES USB<br />
„Hacker je pro mě každý, kdo má dost času<br />
a motivace,“ říká Deril Heiland. Mezi tolika<br />
mladými působí lehce prošedivělý technik už<br />
skoro jako kmet. Vypráví historku ze svého<br />
někdejšího působiště: jednomu továrnímu<br />
dělníkovi, jenž z dlouhé chvíle mačkal všechny<br />
možné klávesové kombinace, se tak<br />
podařilo „kreknout“ zabezpečený počítač<br />
s Windows 2000, který tam řídil jakési výrobní<br />
operace. A to přesto, že počítač předem<br />
zabezpečil zkušený specialista na Windows.<br />
Ale tak velká ztráta času už dnes vůbec<br />
není nutná, vysvětluje Heiland. Počínaje<br />
Windows 2000 stačí jednoduchá USB flash<br />
paměť (zvaná též „USB disk“), jaké se nyní<br />
vyrábějí ve formě různých tyčinek, přívěsků<br />
ke klíčům ap., aby se už dalo v počítači<br />
ledacos napáchat. Připojí-li se taková USB<br />
paměť k počítači, systém ji zahrne mezi své<br />
diskové mechaniky – i když je pracovní plocha<br />
zablokována. Tak může vetřelec neoprávněně<br />
ukládat data nebo vniknout do<br />
systému. A v nejhorším případě operační<br />
systém samovolně spustí nějaký program<br />
a po vydařeném „hacku“ třeba vymaže sám<br />
sebe. Pak stačí „flešku“ zase vytáhnout a po<br />
zásahu nezůstane ani stopa.<br />
Domněle dobře zabezpečené počítače<br />
s Windows najdete na veřejných místech,<br />
jako jsou školy, knihovny, obchodní domy<br />
a samozřejmě internetové kavárny<br />
– a všechny jsou potenciálními oběťmi. Navštívili<br />
jsme proto jednu knihovnu, abychom<br />
tam počítač prověřili. Stroj s Windows 2000<br />
je sice prostřednictvím „Policies“ zabezpečen<br />
před vším možným, ale náš „USB disk“<br />
rozpozná. Jediné, co nám ještě chybí, je<br />
možnost přístupu k datům, neboť lokální<br />
mechaniky jsou také uzamčeny.<br />
Dále zvláštním příkazem „rundll32.exe“<br />
vyvoláváme síťového asistenta a lokální<br />
pevný disk i náš USB disk zapojujeme jako<br />
virtuální mechaniky. Po „rundll32.exe“ jsme<br />
sáhli proto, že košatá pravidla Windows sice<br />
umožňují zablokování všech možných souborů,<br />
ale právě tento soubor – tak důležitá<br />
součást operačního systému – není proti<br />
zneužití chráněn prakticky vůbec. Pak už<br />
nám nestojí nic v cestě a můžeme podle<br />
libosti instalovat trojské koně či špionážní<br />
software. Jediné, co můžeme administrátorům<br />
doporučit, je vymazat ovladač USB<br />
a tím vypudit z počítače také jiné přístroje<br />
připojené přes toto rozhraní.<br />
Info: http://www.serverwatch.com/tutorials/article.php/1498441<br />
6<br />
DATABÁZE V NEBEZPEČÍ:<br />
SQL INJECTION ATTACK<br />
„S každou novou dynamickou webovou<br />
stránkou se v síti rodí potenciální oběť,“ prohlašuje<br />
hacker Nummish. V tom s ním souhlasí<br />
i celá obec IT. Z mnoha komerčních<br />
webových stránek na internetu je totiž většina<br />
napájena nějakou SQL databází, a ta se<br />
dá snadno „vykořisťovat“.<br />
Nummish alias Cameron Hotchkies ví, o čem<br />
mluví. Pokud právě se svými přáteli nepátrá po<br />
bezpečnostních mezerách, pracuje jako vývojář<br />
webových aplikací. V této funkci musel už posuzovat<br />
a napravovat lecjaký „podraz“.<br />
<br />
C H I P L E D E N 2 0 0 5