Больше информации о Томасе д’Отреппе де Буветте вы найдете по ссылкам:
• видео презентации Томаса д’Отреппе де Буветта и Рика Фарина о взломе беспроводных сетей: https://www.youtube.com/watch?v=XqPPqqV_884;
• презентация Томаса д’Отреппе де Буветта и Рика Фарина о взломе беспроводных сетей в формате PDF: https://defcon.org/images/defcon-16/dc16-presentations/defcon-16-de_bouvette-farina.pdf.
В этой главе мы рассмотрим критерии, по которым можно определить, законна ли деятельность того или иного хакера. Также начинающие тестировщики на проникновение смогут извлечь для себя несколько полезных советов. Кроме того, я расскажу о наиболее востребованных сертификатах.
Несомненно, тестирование на проникновение было одним из самых приятных периодов моей карьеры. Взлом – это весело. Мне тяжело выделить несколько лучших проектов, поэтому я расскажу о наиболее запомнившихся.
Однажды нас наняли, чтобы посмотреть, сможем ли мы взломать новую кабельную приставку, которую планировала выпустить крупнейшая в мире кабельная компания. Я использовал сканер, чтобы вычислить все сетевые порты; нашлось около десятка открытых. Затем я использовал Nikto, инструмент сканирования веб-сервера, для сканирования всех портов в надежде, что у одного из них будет веб-интерфейс. Мои надежды оправдались. Nikto определил один из портов как неизвестную программу для веб-серверов, о которой я никогда не слышал, и сообщил, что у нее есть особая уязвимость. Когда я попытался ею воспользоваться, оказалось, что она недоступна. Но я знал, что программное обеспечение веб-сервера устарело, а это означало, что оно полно старых ошибок, которые давно исправили новые веб-серверы. Первое средство, которое я использовал, было известно как атака обхода каталога (по сути, я набрал http://..//..//..//), и это сработало. Так я стал администратором с полным контролем над кабельной приставкой.
Мы сообщили об уязвимости клиенту, и на следующий день все руководящее звено компании пришло на мою презентацию. Оказывается, именно эта уязвимость присутствовала на каждой кабельной приставке, а миллионы таких уже были распроданы по всей стране и все они были подключены к Интернету.
Та же кабельная компания наняла нас, чтобы проверить, можем ли мы украсть порнографию, которая была одним из главных источников ее дохода, а также посмотреть, получится ли украсть основные художественные фильмы. Мы сидели в одном из компьютерных залов с двумя кабельными приставками и двумя телевизорами, которые работали 24/7; один показывал порнографию, а другой – кино. Нетрудно представить, что просмотр порнографии в течение нескольких дней подряд быстро наскучил. Но это не помешало десяткам людей заходить, чтобы «проверять» нас каждый день. Забегая вперед, скажу, что мы смогли украсть как порнографию, так и полнометражные фильмы, а также доказать, что можем заполучить и номера кредитных карт клиентов.
Мы даже использовали межсайтовый скриптовый эксплойт, чтобы захватить всю кабельную компанию – из одной кабельной приставки. Мы обнаружили, что кабельный блок работает на веб-сервере и содержит журналы брандмауэра. Те в свою очередь содержали ошибку межсайтового скриптинга. Мы «атаковали» приставку таким образом, что знали, что вводили дополнительные хакерские атаки (в этом случае тот, который будет получать пароли администратора). Затем мы позвонили в компанию и попросили одного из технических специалистов проверить журналы брандмауэра, потому что нам было интересно, находится ли система под «хакерской атакой». Когда техник службы поддержки компании проверял журнал, пароль к его учетной записи появился на экране. Оказалось, на всем предприятии пароли использовались одинаковые.
В рамках тестирования компании нужно было взломать «тестовый» веб-сайт. Проводился конкурс, на котором оценивалось, за какой срок мы можем это сделать, сколько уязвимостей найдем и как ими воспользуемся. У нас было десять соперников. Победитель – команда, которая найдет больше всего уязвимостей, – получит сертификат и будет нанят для «сертификации» десятков тысяч других сайтов. Один из членов моей команды смог не только взломать веб-сайт, но и полностью завладеть производственной средой заказчика. Мы выиграли конкурс.
Однажды я придумал, как получить свой «вредоносный» код для автоматической активизации с мультимедийной карты цифровой камеры. Я попробовал осуществить это, и у меня получилось! Я показал коллеге, и он понял, что это сработает с любой съемной медиакартой. При проверке выяснилось, что код работает с цифровыми камерами, музыкальными плеерами и сотовыми телефонами. Мой работодатель был в восторге. Мы решили, что я представлю свое изобретение на предстоящей конференции Black Hat. Я также сообщил о своих исследованиях соответствующему вендору. Они проверили их и спросили, можем ли мы дать им несколько месяцев, чтобы создать патч для устранения проблемы.
И тут я столкнулся с дилеммой. Если пойду им навстречу, выступление на конференции Black Hat не будет столь интересным. Но, не дай я им времени, оставил бы вендора и его клиентов под угрозой, пока тот не сможет поспешно создать исправление. Помню, как тяжело мне далось это решение. В конце концов, я решил быть хорошим хакером; меня больше беспокоила безопасность в компьютерном мире, нежели собственное эго. Я дал вендору необходимое количество времени. Несколько месяцев спустя еще одно событие привело к открытию той же уязвимости, но вендор был готов к ней и тотчас выпустил исправление. Мое открытие не стало сенсацией, но в то же время оно не принесло большого ущерба, а это значит, что мы победили.