8.3 Начало, или до червя
Вначале был хаос и анархия. Интернет только
зарождался, глобальных сетей практически не
было, базовые протоколы TCP/IP только появлялись и
стандартизовались, аналогично в самом начале
развития были все UNIX-службы, программы еще были
сырыми и не отлаженными. Причем этот процесс
развития происходил стихийно, независимо в
разных местах, на разных версиях UNIX, потом
наиболее удачные начинания распространялись,
сталкивались со своими конкурентами,
переделывались и т. д. Весь этот процесс
стандартизации сопровождался неизбежными
компромиссами, особенно в системе безопасности,
т. к. основными принципами UNIX всегда являлись
простота, гибкость и переносимость - а они часто
противоречат безопасности.
Нынешние кракеры, наверно, кусают себе локти,
что они родились не на 10 лет раньше - ведь в то
время хакером мог прослыть тот, кто умел
методично перебирать адреса компьютеров и
вводить в качестве имени и пароля что-нибудь типа
guest/guest [17]. Видимо, большинство хостов (в том числе
и военные - в то время возможность проникновения
в секретные хосты еще не являлась мифом) и
вскрывались таким образом. Были известны
стандартные входные имена, присутствующие в
операционной системе при ее инсталляции (см.
табл. 8.1).
Особо продвинутые кракеры, наверное,
догадывались вводить в качестве паролей
наиболее распространенные имена, жаргонные
словечки и т. п.
Интересно заметить, что большинство средств
защиты многих современных ОС наиболее успешно
борется именно с таким примитивным классом атак,
называя это громкими словами "обнаружение
нарушителей" (intruder detection) и т. п. В ОС обычно
принята задержка в несколько секунд после набора
неправильного пароля, а также ограничение
максимального числа неправильно набранных
паролей подряд. Эти меры не позволяют взломщику
удаленно перебирать быстро пароли (естественно,
что сегодня, если хакер и будет заниматься
перебором, то не в реальном времени). Но, видимо, в
те далекие годы не было даже таких мер.
Таблица 4.13
Уязвимые операционные системы
ОС |
Имя(login) |
Пароль |
AIX |
guest |
guest |
AS/400 |
qsecofr |
qsecofr |
|
qsysopr |
qsysopr |
|
qpgmr |
qpgmr |
System 75 |
bcim |
bcimpw |
|
blue |
bluepw |
|
browse |
looker, browsepw |
|
tech |
field |
Taco Bell |
rgm |
rollout |
|
tacobell |
<пусто> |
VMS |
field |
service |
|
systest |
utep |
|
8.4. Червь
8.5. После червя
8.6. Современная ситуация
8.7. Причины существования уязвимостей в UNIX-системах
8.8. Как же защитить свой хост
8.9. Средства автоматизированного контроля безопасности
Содержание
|