Дельта-синхронизация крипто-дисков

Существуют разные способы зашифровать "облако". Один из них - поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно.

Дельта синхронизация без облака

Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством.

Облачный хостинг VDS за 2 минуты

Настоящий облачный VDS-хостинг от UltraVDS: тестируем производительность

Смотрим плавность хода с помощью BMW Rheingold

Всем знакома ситуация, когда двигатель немного "троит", но пропусков зажигания нет...

Незнание или халатность?


Денис Колисниченко

За безопасность нужно платить,
а за ее отсутствие - расплачиваться...

Статья очень старая, оставлена здесь больше из ностальгии :) Когда-то давно она была опубликована в Хакере. Здесь еще идет речь об ipchains, поэтому не удивляйтесь :)

В данной статье речь пойдет о получении бесплатного доступа к Internet. Данная статья предназначена для начинающих пользователей Internet, которые не могут или не хотят платить за предоставление доступа к Internet, а также для системных администраторов, которые, возможно, не знают, как с этим бороться или просто забыли все настроить должным образом. В первой части статьи рассматривается реальный взлом ISP, точнее клиентов провайдера, а во второй - рекомендации по повышению безопасности. Пример, приведенный в статье, используется лишь в демонстрационных целях для того, чтобы подчеркнуть всю значимость проблемы. Проблема, описанная в этой статье, - тривиальна и о ней часто забывают как пользователи, так и администраторы.

Часть первая

Наша цель - получить бесплатный доступ к Internet. Я не буду в этой статье приводить довольно долгие и сухие теоретические сведения, а опишу довольно простой пример, в реальности которого читатель сможет убедиться на практике. Как можно будет увидеть немного позже, кроме доступа к Internet мы можем получить доступ к любой информации халатного пользователя (далее жертва). Если быть более точным, то мы получаем доступ ко всему жесткому диску. А если компьютер жертвы используется для ведения бухгалтерии и организации производства предприятия, то последствия могут быть непредсказуемыми - коммерческая тайна перестает быть тайной.

Для дальнейшего понимания происходящего давайте разберемся кто же является нашей жертвой. Прежде всего, это сотрудник какого-нибудь малого предприятия  (более серьезные конторы выделяют для доступа в Internet специальный сервер), который в свободное от работы время (обычно вечером, после 17-18 часов) работает в Internet за счет фирмы. Возможность того, что жертвой окажется обыкновенный домашний пользователь практически исключена - зачем мне расшаривать диски, если у меня одна машина? Правда, я пару раз встречал и таких пользователей: у одного дома находится небольшой офис (2 машины), а второй при настройке сети в Windows пошел по принципу Microsoft - ставим все.

Для получения доступа нам потребуются две небольшие программки и тестовый доступ к Internet.. Одна из них - Legion. Как указано в документации, Legion - это Open Share Scanner. Другими словами, эта программа ищет в Сети компьютеры с "расшаренными" (*) дисками.
Сразу следует оговориться, что для работы сканера необходима операционная система семейства Microsoft, основанная на технологии NT (Windows NT4 Workstation/Server, 2000 Pro/Server). Несмотря на заявления разработчиков Legion'а, эта программа некорректно работает в среде Windows 98. (**). Legion может сканировать сети классов B и C.
Скачать программу можно по адресу [https://rhino9.ml.org]

Вторая программа, которая нам понадобиться - это Repwl. Более подробно об этой программе можете прочитать в статье Алексея Павленко "Шпионы как мы" - https://www.softerra.ru/review/security/8563/
Загрузить программу можно с сайта Soft4You - https://soft4you.com/vitas/pwltool.htm

Осталось получить тестовый доступ к Internet. Это довольно просто. Для этого позвоните интересующему вас провайдеру и узнайте параметры соединения - практически у каждый провайдер предоставляет тестовый доступ. В крайнем случае, нам подойдет и тестовый доступ от любого другого провайдера - при тестовом входе в Сеть обычно закрывают доступ к WWW/FTP/POP/SMTP-службам любого домена, кроме своего (то есть домена провайдера). А сканировать порты нам ведь никто не запрещает, поэтому можно, чтобы жертва находилась в любой другой сети. В крайнем случае, можно купить пару часов Internet и у вас вообще не будет никаких ограничений, а только преимущества - вы можете спокойно выкачивать MP3 или общаться по ICQ, а Legion медленно, но уверенно будет продолжать свою работу.
Теперь перейдем к самому примеру. Метод прост, как все гениальное: находим жертву, подключаем ее диск, копируем с него все файлы с расширением pwl, используем Repwl и подключаемся к провайдеру, но уже не за свой счет. При этом мы рассчитываем, что жертва использует операционную систему Windows 95/98: в большинстве случаев это действительно так.
Подключаемся к Internet и запускаем Legion (см. рис 1).


Рис. 1. Legion

Затем вводим диапазон IP-адресов для сканирования (Scan Range). Обычно здесь нужно ввести диапазон IP-адресов, выделенный вашему провайдеру. Если вы не знаете, что ввести, выполните программу winipcfg.


Рис. 2. Программа winipcfg

Обычно для тестового входа IP-адрес выделяются из той же подсети. На рисунке 1 наш IP-адрес - 192.168.168.22, то есть он не является реальным IP-адресом, а входит в диапазон IP-адресов, выделенный для использования в локальных сетях класса С. В этом случае обратите внимание на сервер DNS - 195.5.1.26. Этот адрес уже является реальным и мы можем сканировать диапазон 195.5.1.1 - 195.5.1.254 (сеть класса С - маска 255.255.255.0). Когда Legion найдет жертву, веделите ее и нажмите на кнопку Map Drive (см. рис 1). Даже если доступ к диску закрыт паролем, нажмите на кнопку Show BF Tool (Brut Force). Теперь только осталось скопировать все PWL-файлы. Не пользуйтесь для этого Windows Explorer или любой другой программой с графическим интерфейсом, например, Windows Commander - ужасно медленно. Лучше запустите консоль (я имею в виду то, что в Windows называется Сеанс MS-DOS) и выполните команду:
copy Z:\windows\*.pwl c:\

Я предполагаю, что диску, который вы подключили, назначена буква Z и каталогом Windows является \Windows.

Кроме доступа к диску "только чтение" довольно часто пользователи используют полный доступ. Вот тут действительно полный простор для творчества - можно Windows "деинсталлировать" или прописать в c:\autoexec.bat строчку echo y | c:\windows\format.com c: /q

Обычно процесс сканирования не займет много времени. Как я уже отмечал, сканировать лучше после 18 часов, примерно до девяти-десяти часов вечера. Если вы не самый невезучий человек в мире (или пользователи вашего ISP самые продвинутые и уже прочитали эту статью), то приблизительно за 2-3 часа у вас уже должно быть около шести PWL-файлов.

Информация о соединении (логин, пароль) храниться в PWL-файле. Запустите Repwl (см. рис. 3), откройте нужный вам файл и получите всю необходимую информацию. Я рекомендую использовать коммерческую (а не демонстрационную) версию Repwl, так как Demo версия не может работать с паролями более 4 символов. Честно говоря, мне хватает и Demo версии, потому что у наших пользователей часто встречается либо пустой пароль или же пароль "123".


Рис. 3. Программа Rewpl

Еще один важный момент: пользователи должны сохранять свои пароли в pwl-файле, иначе мы не увидим списка кэшируемых паролей. Как видно из рисунка 3, я сохраняю только пароли для тестового доступа. Хотя, учитывая менталитет большинства пользователей, этот момент не такой уж и важный.

Часть вторая

Эта часть рассчитана на системных администраторов и пользователей, которые уже прочитали первую часть, и, надеюсь, сделали необходимые выводы. Во-первых, самая надежная панацея, если у вас одноранговая сеть Microsoft и один из компьютеров используется для работы в Internet, перед дозвоном к провайдеру ОТКЛЮЧИТЕ СОВМЕСТНЫЙ ДОСТУП К ДИСКУ (хотя бы к С). Понимаю, что лень, но ничего другого придумаешь. Во-вторых, нужно использовать трудно подбираемые пароли или хотя бы пароли более 4 символов - их хоть невозможно подобрать с помощью Repwl. Здесь я имею в виду пароли для входа в сеть Microsoft, а не для подключения к Internet. Кстати, для доступа к Internet также не помешает использовать какой-нибудь более или менее серьезный пароль, например "_RvFot54". В-третьих, по чаще менять этот пароль - хотя бы один раз в месяц. Конечно, это не панацея, но это средство, по крайней мере, создаст дополнительный барьер в вашей системе безопасности. В-четвертых, не сохранять пароль в компьютере.

А вот теперь рекомендации для системных администраторов. Не следует разрешать пользователям использовать легкие пароли. Лучше всего если вы сами выделите пользователю какой-нибудь пароль - только не перестарайтесь: если пароль будет слишком сложный, пользователь приклеит к монитору желтую бумажечку и ваш пароль окажется написанным на ней. Если вы администратор ISP, установите обязательную смену пароля для всех пользователей через определенный промежуток времени, например, один раз в месяц. Следует использовать различные пароли для POP-сервиса и dialip'a. Операционной систему Linux для работы в таком режиме настроить достаточно легко. Более подробно об этом вы можете прочитать в моей статье "Пошаговая настройка Dial-In сервера" - https://www.softerra.ru/freeos/12279/page1.html. Последняя рекомендация - сообщить пользователям о возможных последствиях работы в Internet с открытыми дисками.

В качестве логического завершения данной статьи приведу небольшой пример настройки Firewall для защиты от вторжения во внутреннюю сеть. Предположим, у вас есть небольшая сеть, для определенности - 192.168.1.0. Доступ к Internet осуществляется через шлюз на базе операционной системы Linux (192.168.1.1). Как правило, большинство компьютеров работают под управлением ОС Windows и при этом используется совместный доступ к ресурсам. Обычно на шлюзе устанавливается пакет samba для доступа к машинам под управлением ОС Windows. Чтобы общие ресурсы вашей внутренней сети не были видны извне, запретите порты 129, 137, 138, 139:


ipchains -A prov -p tcp --destination-port 129 -j REJECT
ipchains -A prov -p udp --destination-port 129 -j REJECT

Через цепочку prov, используемую в этом примере, идет весь трафик от провайдера. Создать ее можно примерно таким образом:

ipchains -N prov
ipchains -A input -i ppp0 -j prov

Для подключения к провайдеру мы используем интерфейс ppp0.

Буду рад выслушать все ваши вопросы и комментарии.



Дополнительная литература
Security-HOWTO - https://dlws.narod.ru/howto.html
"Шпионы как мы" - https://www.softerra.ru/review/security/8563/
"Пошаговая настройка Dial-In сервера" - https://www.softerra.ru/freeos/12279/page1.html.
Новые ворота - https://www.softerra.ru/freeos/12279/page1.html


(*) Расшаренный (от sharing) [ресурс] - ресурс, к который открыт для совместного использования.
(**) В документации написано, что программа корректно работает в Windows 98, а для работы в Windows 95 нужно скачать кое-какие обновления. Однако экспериментальным способом установлено, что под управлением Windows 9x Legion не находит нужные компьютеры. Тестировались Windows 95 OSR2, 98 и 2000 Pro beta. Под управлением Windows 95 Legion вообще отказался работать, под Windows 98 - работал, но не находил компьютеры (при этом компьютеры с расшаренными дисками действительно находились в сети), а "видел" только локальный компьютер, на котором была установлена служба доступа к файлам и принтерам Microsoft. А вот под управлением Windows 2000 Pro Legion работал отлично.