Войны В Песочнице. Часть 1.



Предупреждение В статье описаны приключения один из моих друзей .



Фон

События происходят в далёком третьем году.

Я жил в одной комнате студенческого общежития с соседом-первокурсником, который, как и я, учился в Центре информатики и вычислений и интересовался информационными технологиями.

Для ясности в дальнейшем я буду называть его Н.

Этот товарищ любил заняться мелким онлайн-хулиганством, например, найти чей-то простой пароль ВКонтакте и сменить аватарку, или написать что-нибудь пошлое в своем статусе.

Я этого не одобрял, но ничего не делал.

К тому же теоретических знаний у него было меньше, чем нужно для подобных действий, поэтому он использовал в основном готовые программы, слабо разбираясь в том, как они работают — я это еще больше не одобрял.

Сам я тоже не был гуру, но, по крайней мере, старался изучить теорию, прежде чем использовать «волшебные» скрипты и программы.

Что ж, свою деятельность он направил скорее в конструктивное, а не деструктивное русло.

И я считал себя достаточно защищенным от сетевых атак, так как знаю основы компьютерной грамотности, не использую дату рождения или номер телефона в качестве паролей, своевременно обновляю ОС и программное обеспечение и не Запускаю ничего из Интернета.

И вот однажды он отправляет мне электронное письмо и лукаво улыбается.

И в письме есть файл, и в файле табличка с большинством моих паролей.

Самых ценных паролей (для почты и доменов) не оказалось, но у меня все равно проблема, потому что как же быть - вроде все правильно сделал, а тут такой провал, и я даже не знаю где моя проблема и что нужно исправить! Я его спрашиваю, он отказывается объяснить, где и как он их взял.

Анализ показал, что многие из присланных мне паролей совпадают со многими паролями, сохраненными в Opera Wand, поэтому я установил мастер-пароль для Wand в Opera. Меняю все пароли, скачиваю Cure It Live CD, перезагружаю компьютер, запускаю полную проверку.

Проходит ночь, а вирусы не обнаруживаются.

Скачиваю аналогичный продукт от Лаборатории Касперского - результат тот же.

В голову приходит мысль, что он мог использовать Live CD, чтобы украсть wand.dat — мой диск не зашифрован.

N говорит, что я не правильно угадал, но на всякий случай поставил пароль в биосе на загрузку и на смену загрузочного носителя.

В голове рождается план страшной мести (тем более, что руки уже давно чесались сделать что-то подобное, но сдерживали моральные нормы – и тут вроде бы есть оправдание: «он первый начал»).

Записываю Live CD с каким-нибудь мини-Linux, тестирую на своем компьютере, все работает. Я гуглил расположение ключевых файлов Windows. На следующий день, пока N сдает экзамен, я запираюсь в комнате и загружаю его компьютер с Live CD, который приготовил накануне.

Я копирую каталог %AppData% на свою флэшку, также копирую файлы реестра SAM и SYSTEM и выключаю компьютер.

На своем компьютере я расшифровываю пароли от его Opera Wand; пароль электронной почты также есть.

Один из них соответствует его паролю для входа в Windows. Также в почтовом ящике с помощью поиска по словам «пароль», «пароль» нахожу пароли от сервисов, которые после каждого изменения присылают пароль открытым текстом на почту.

Пишу ему ответное письмо с его паролями.

Через некоторое время у меня происходит разрыв связи между ICQ и Jabber. Поняв, что у него тоже есть база данных моей Миранды, я восстанавливаю пароли ко всем используемым протоколам обмена мгновенными сообщениями и устанавливаю плагин шифрования базы данных для Миранды.

После нескольких часов переговоров договариваемся об обмене информацией о методах «взлома».

Оказалось, что несколько недель назад, пока меня не было за компьютером, он скопировал мой %APPDATA% на флэшку.

И в тот день я решил пройтись по этому каталогу с помощью программ расшифровки.

Оказалось, что пока я обдумывал какие-то сложные варианты, он просто копировал каталог - насколько проще? С тех пор мой компьютер блокируется после двух минут бездействия, а также вручную, когда я вспоминаю.

Этот инцидент никак не повлиял на добрососедские отношения, так как никто не использовал чужие пароли в плохих целях, а оба лишь получили дополнительный опыт. Кроме того, мы договорились в дальнейшем не использовать физический доступ к компьютеру соседа, поскольку опыта это уже не принесет, а защита ПК от физического доступа уже выходит за рамки того, что нам интересно.



История

Прошел месяц.

И снова вижу, как N узнала пароль от почты своей одноклассницы, и с упорством, достойным лучшего применения, сбрасывает ее контактный пароль и пишет от ее имени всякие вещи от ее имени на стене, в сообщениях друзьям и т. д. Она выздоравливает ей пароль ВКонтакте по электронной почте, и он меняет его обратно.

Она даже не знает, как изменить пароль своей электронной почты (этому ей тоже нет оправдания).

И снова у меня зачесались руки сделать что-то плохое, и здесь снова есть моральное оправдание - сам N здесь неграмотных оскорбляет, а значит, если я получу доступ к его паролям, ничего плохого в этом не будет. Поскольку мы договорились не использовать физический доступ к компьютеру, а также потому, что повторять трюк с Live CD уже будет неинтересно, нужен менее тривиальный метод. Взгляд падает на пару переключателей и кучу проводов, по которым в нашей комнате работает интернет.

Модификация сетевой инфраструктуры

Изначально конфигурация сети была следующей:

Войны в песочнице.
</p><p>
 Часть 1.

IP-адреса статические, N выходит в интернет через шлюз 10.25.6.1. Сижу за отдельным роутером для экспериментов.

Таким образом, у меня есть сеть 192.168.0.0/24 для размещения необходимых машин.

Прежде всего, вам нужен роутер, который будет использоваться жертвой, а не провайдером.

Конечно, выделить для этого отдельную машину нет возможности, поэтому все делаю в VirtualBox. Внутренний IP-адрес виртуального роутера будет 10.25.6.1 (поскольку именно по этому адресу будет подключаться жертва), что делать с внешним? Он не может получать интернет от роутера провайдера, поэтому тогда диапазоны адресов внешней и внутренней сети будут совпадать.

Пусть внешний интерфейс будет подключен к моей частной сети: 192.168.0.0/24. В результате: В VirtualBox установлен Debian, адрес внутреннего интерфейса: 10.25.6.1, внешнего: 192.168.0.u. Настраиваем на нем NAT. Поскольку ноутбук с VirtualBox на самом деле имеет только один сетевой адаптер, вам придется схитрить.

В настройках виртуальной машины соединим оба интерфейса виртуальной машины с единственным интерфейсом реальной машины.

Таким образом, в одном аппаратном сегменте теперь сосуществуют две логические сети: 192.168.0.0/24 и фейковая 10.25.6.0/24. Не стоит делать это на постоянной основе, но в данном случае ничего страшного не произошло.

Также создаем еще одну виртуальную машину, которая будет играть роль жертвы, пока все не будет отлажено; также подключаем его в режиме моста к той же внутренней сети.

Сейчас сеть выглядит так (красными стрелками показан маршрут пакетов от виртуальной жертвы в Интернет):

Войны в песочнице.
</p><p>
 Часть 1.

У реальной жертвы вместо первых двух стрелок будет одна стрелка прямо к выключателю - это произойдет, если переключить провод N от комнатного выключателя на свой, и жертва заметит лишь кратковременный обрыв связь.

Сразу видно много вещей, за которые меня наверняка повесят сетевики:

  • В двух логических сетях используется один свитч, в результате пакет проходит через этот свитч дважды.

    То есть получается путь с самопересечением

  • Пакет во время своего пути проходит через две разные сети 10.25.6.0/24, сначала через поддельную, затем через настоящую.

  • Трассировка маршрута от жертвы до какого-либо сервера в Интернете дважды покажет адрес 10.25.6.1, крайне нетипичная ситуация.

Для проверки запустите vkontakte.ru на роутере жертвы и увидите следующее:

Войны в песочнице.
</p><p>
 Часть 1.

Выключив виртуальную машину жертвы, переключаем кабель N от основного выключателя на свой, через несколько секунд получаем куки ВКонтакте.

Вводя куки в ваш браузер, мы завершаем сеанс (здесь можно было бы быть поосторожнее, но черт с ним!).

Через несколько минут пароль от ВКонтакте был получен.

Схема сети в «боевом» состоянии:

Войны в песочнице.
</p><p>
 Часть 1.

Но простое прослушивание трафика ничего не даст, большинство сайтов передают пароли по протоколу https, поэтому максимум, что я получу - это пароль от ВКонтакте, который он потом восстановит по электронной почте, мне нужно что-то поинтереснее.



выводы

  • используйте пароль BIOS или шифрование данных на жестком диске (TrueCrypt)
  • короткое время активации блокировки компьютера из-за неактивности
  • Вебмастерам: не передавайте важные данные по http, используйте шифрование.

    Дуров, ты слышишь?

  • Пользователям: не используйте сайты, которые передают ваши пароли через http.
  • Не будьте «плохими парнями», возможно, ваш сосед просто ждет повода


Продолжение

Обход HTTPS Теги: #tcpdump #vkontakte #http #HTTPS #SSL #VirtualBox #информационная безопасность
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.