ДЛЯ НАЧАЛА: ЖИВЫЕ

- Knoppix -
Линукс за пять минут
- Puppy Linux -
Хороший друг


ДЛЯ ДЕЛА: ПРОФИ

- Debian -
Он такой один
- Linux Mint -
С родинкой на щеке!
- CentOS -
Копейка рубль бережёт!
- Fedora -
По следам Red Hat
- Ubuntu Linux -
Мы одной крови!
- Mageia -
Красота и удобства
- openSUSE -
Настоящее немецкое качество
- Slackware -
Линукс из кубиков
- ALT Linux -
Что русскому хорошо





ДЛЯ ДЕЛА: РОЛЛЫ

- ArchLinux -
Гениальное - просто!
- PCLinuxOS -
Просто линукс
- Aptosid -
Почувствуй силу!


ДЛЯ ДЕЛА: СОБЕРИ САМ

- Gentoo -
Каждому своё
- LinuxFromScratch -
Линукс с нуля


ДЛЯ ДЕЛА: ЛЁГКИЕ

- DeLiCate -
Старость в радость!
- SLAX -
Тысяча и один модуль


ЗАЩИТА

- OpenWall -
Не стучите, закрыто!
- Kali -
Вам, хакеры!


ПРИЛОЖЕНИЯ

- Planet CCRMA -
Работа со звуком
- VegaStrike -
Каждому по планете!


ЭКСПЕРИМЕНТ

- коЛинуксы -
Не выходя из Виндоус
- GoboLinux -
Очевидно и вероятно
- ReactOS -
Освободите Виндоус!


РОДНЯ

- BSD-семейство -
На плечах гигантов
- OpenIndiana -
До звёзд рукой подать


АРХИВ (2003-2016)
ФОРУМ




НАШИ ПРОЕКТЫ

MATRIX GL
ПОЛЕЗНЫЕ СОВЕТЫ
ПИНГВИН В КАРМАНЕ
ЗАКЛАДКИ
СТАТЬИ
КОНТАКТЫ


ПОМОЧЬ






Личный архив ЕЗ

24.10.2005 Приятного хака!

Средь бескрайнего океана классов, типов и разделов современного программного обеспечения существует один замечательный, обособленный островок программ, обладающих свойством необычным и даже уникальным. Я говорю о софте для анализа защищённости компьютеров и сетей - софтверном классе, составляющие который программы часто именуют security-софтом. Программы эти используются главным образом профессионалами, специализирующимися на компьютерной безопасности - это те самые таинственные личности, которые (не совсем правильно) ассоциируются в сознании сегодняшнего обывателя со страшным термином "хакер". Само собой разумеется, что специалисты эксплуатируют такой инструментарий в целях чистых и даже благородных: для отыскания и устранения брешей в защите персоналок, серверов, порталов и так далее, дабы воспользоваться "дырами" не смогли киберпреступники. Однако - ирония судьбы! - те же программы и с не меньшим успехом используются и лицами, принадлежащими к киберкриминальному сообществу. В результате отличный и интересный софт обретает в глазах всё тех же обывателей эдакий оттенок сомнительной законности - и даже за обладание такими программами можно легко поплатиться учебным или рабочим местом.

Насколько обоснованы эти обвинения? Простой мысленный эксперимент показывает, что необоснованы вовсе. В самом деле, у каждого из вас на кухонном столе отыщется не один, и не два предмета, которыми можно с лёгкостью лишить человека жизни - но ведь никому не придёт в голову запрещать хранение и использование кухонных ножей, вилок, мясных топориков, и прочего? Всё зависит от человека - и уголовному преследованию подвергаются те, кто осмелился лишь

применить оружие против себе подобных. Под таким углом следует рассматривать и security-программы, на одной из которых сегодня хотелось бы остановиться подробней. Впрочем, буду точным: герой сегодняшнего рассказа, WHAX, не программа, а целый программный комплекс, давно и хорошо знакомый профессионалам, и несомненно любопытный для тех, кто знаком с защитой и взломом лишь понаслышке.

На первый взгляд WHAX [linux.su/whax.shtml] - типичный представитель многочисленного племени "живых" дистрибутивов Linux. Больше того, на протяжении значительной части своей истории (вплоть до версии 3, существуя ещё под названием Whoppix) он основывался на хорошо известном вам Кноппиксе. Поэтому, поведение его так же типично: вставив компакт-диск WHAX в оптический привод и перезагрузившись, вы получите на своём десктопе (или ноутбуке, что в данном случае предпочтительней) готовый к работе Линукс, с уже настроенными сетевыми, видео- и прочими картами, буде таковые у вас имеются. Но здесь начинаются и различия: WHAX - узкоспециализированный инструмент, задачей которого является комплексный анализ состояния защищённости удалённых систем. Да, в системном меню вы отыщете веб-браузер, медиаплеер, текстовый процессор и ещё пару-тройку программ общего назначения, но и всё. Оставшиеся девяносто пять процентов софта на диске работают в текстовой консоли и предназначены для поиска, изучения, эксплуатации и устранения самых разнообразных уязвимостей в самых разнообразных программах, операционных системах, сетях и устройствах.

Не будет большим преувеличением сказать, что WHAX содержит значительную часть из существующих сегодня для Linux security-инструментов. Создатели (израильская группа XOOPS Project) потрудились на славу, собрав на одном диске впечатляющую и исчерпывающую коллекцию утилит и пакетов. Для автора этих строк компьютерная безопасность - лишь хобби, так что даже назначение многих из имеющихся в WHAX инструментов для меня остаётся непонятным. Поэтому не судите строго, вот лишь примерный план того, как можно использовать ресурсы WHAX в быту, на работе и для развлечения.

Итак, загрузившись, стоит проанализировать конфигурацию сети, в которой вы оказались. WHAX сам настроит адаптеры проводных и беспроводных сетей, так что вам останется только воспользоваться сетевыми сканерами и снифферами для перехвата и анализа трафика, возможно, интернет-утилитами для локализации самых уязвимых мест. Интересней всего, конечно, делать это "в поле", с ноутбука, оснащённого адаптером Wi-Fi.

Изучив направления информационных потоков и выделив конкретные цели (в роли которых могут выступать как персоналки, так и разнообразные серверы, а также специализированные устройства, вроде маршрутизаторов), приступайте к составлению детального портрета: выявлению программного обеспечения, работающего на изучаемых машинах. Типы и версии операционных систем, баз данных, любых сетевых сервисов, их настройки - всё это может (и будет) служить целью для атаки.

Третий этап оценки защищённости - собственно попытка проникновения. Подбор паролей с помощью брутфорсеров, логин на незащищённые аккаунты и, конечно, применение эксплоитов. Вот здесь создатели WHAX приготовили очень приятный сюрприз: на диске содержатся несколько готовых к применению баз данных с эксплоитами. Сотни специалистов и добровольцев раскрывают "дыры" в программном обеспечении и пишут короткие программы для их использования (это и называется эксплоит) в рамках проектов PacketStorm, Metasploit, SecurityFocus, k-otik и других - и все эти базы включены в WHAX!

После того, как возможность эксплуатации уязвимости успешно продемонстрирована, самое время залатать обнаруженную "дыру" и исключить риск проникновения, проведя профилактические работы. Понятно, что время не стоит на месте и каждый день появляются новые риски - но и здесь WHAX вас порадует: это инструмент с идеальной модульной структурой. Попросту, вы сможете легко дополнить список содержащихся на диске инструментов нужными вам, а также расширить функциональность уже имеющихся (к примеру, обновить базы данных эксплоитов).

WHAX выглядит незаменимым инструментом для домашних пользователей и для системных администраторов: с его помощью можно реально оценить защищённость как отдельной персоналки (работает она под управлением Linux, MS Windows или Mac OS X - не важно), так и системы из множества десктопов и серверов. WHAX наверняка оценят любители вардрайвинга, изучающие хот-споты в поисках неожиданных цифровых вкусностей. Нет сомнения, что WHAX активно используют и чёрные хакеры - действующие из корыстных интересов. Не мне читать вам мораль, стоит просто помнить, что проникновение в чужую систему без ведома и согласия владельца может быть уголовно наказуемым деянием даже в России. Так что приятного вам хака - и не забывайте о правилах!

------------------------------------------------------------------------------------------------------------

Этот текст всегда доступен по адресу Linux.SU/241005.shtml


При частичной или полной перепечатке, переводе, переработке материалов сайта ссылка на Knoppix.ru обязательна.
(c) Knoppix.ru 2003 - 2016