Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 54



Рис. 2.17.«Расшаренные» системные ресурсы


С$ и ей подобные — это шары логических дисков, ADMIN$ — папка операционной системы, IPC$ — используется для авторизации. Это административные «шары», доступ к которым возможен только из-под аккаунта администратора.

Для обмена данными и предоставления доступа к файлам другим пользователям в локальной сети часто создаются сетевые папки. Для демонстрации этой «рыбалки» автор приведет пример, которым пользовалось, наверное, большинство начинающих хакеров.

Нет необходимости проводить эксперимент с использованием арсенала Kali Linux, потому как основной целью является демонстрация простоты проводимых атак с целью доказать тот факт, что большая часть проблем, возникающих с безопасностью, — не дело рук невероятно опасных хакеров, использующих непостижимые технологии.

Для проведения атаки злоумышленнику достаточно использовать сканер, например представленный на ресурсе http://Lantricks.ru/ — LanScope-файлы (рис. 2.18) или ему подобные, коих целые тучи.



Рис. 2.18.Ресурсный сканер LanScope


Это древняя и бесплатная программа, но работает просто прекрасно и замечательно подходит для следующей демонстрации.

Данный сетевой ресурсный сканер, как и любой другой, позволяет задавать диапазон IP-адресов и осуществлять проверку хостов на наличие у них открытых ресурсов, а при их обнаружении программа проверяет возможность произведения чтения и модификации размещенных на них данных (рис. 2.19).



Рис. 2.19.Параметры сканера LanScope


Здесь необходимо сделать небольшое отступление и, забегая вперед, пояснить, что большая часть открытых ресурсов открыта самими пользователями для своих нужд. К примеру, в домашней сети у кого-либо возникла необходимость передать файлы с одной машины на другую, или такая необходимость возникла в корпоративной сети. После осуществления передачи пользователь, открывший доступ к такой папке, может оставить его для «вдруг пригодится».

Итак, мы взяли первого попавшегося провайдера и наобум выбрали выделенный ему диапазон IP-адресов, запустили сканирование и получили в результате файлы (рис. 2.20):



Рис 2.20. Обнаруженный посредством сканера ресурс, содержащий доступные для записи директории


На ресурсе IP 46.63… обнаружены открытые для всеобщего доступа две директории: «download» и «jd». Обе директории содержат файлы пользователя и, самое интересное, доступны для записи. Любой, кто их откроет, может делать там все, что угодно, как с папкой на своем собственном компьютере.

Такие ресурсы либо забывают закрывать, либо просто не отдают себе отчета в том, что компьютер, на котором открыт ресурс, виден всему Интернету и просто ждет, пока на него не заплывет «рыбак».