Журнал «Компьютерра» №35 от 28 сентября 2005 года - Компьютерра. Страница 23

Исходя из этого, бюджет проекта был оценен в $5000.

Изучение предоставленного заказчиком дистрибутива показало, что для защиты используется комплекс, состоящий из двух частей: программной защиты, сделанной специалистами фирмы-разработчика, и ключа HASP фирмы Aladdin для LPT-порта. Как известно, некий хакер из Санкт-Петербурга еще в 2000 году написал низкоуровневый драйвер ключа HASP, который устанавливается на место стандартного драйвера и самостоятельно обрабатывает вызовы к ключу. Однако фирма-разработчик либо не знала об этом, либо не сочла возможным приобрести новую версию HASP (для которой общеизвестного пути взлома по состоянию на сегодняшний день нет).

Изучение программной защиты, написанной специалистами фирмы-разрабочика, показало, что она заключается в привязке к MAC-адресу сетевой карты (MAC-адрес представляет собой уникальный шестнадцатеричный серийный номер, назначаемый каждому сетевому устройству Ethernet для идентификации его в сети, например 12:34:56:78:90:AB). Атака на эту защиту состояла в установке второй сетевой карты, в которой можно изменять MAC-адрес (такие, вопреки стандарту и общественному мнению, существуют).

Таким образом, было выяснено, что при наличии дистрибутива данной программы и одного HASP-ключа ее можно инсталлировать на любое количество компьютеров. Поточные расходы состоят в установке в каждый из компьютеров дополнительной сетевой карты стоимостью $10 (при инсталляции клиент-серверной версии дополнительную карту нужно вставлять только в сервер). Эмулятор ключа можно записать на CD (то есть можно изготовить дистрибутив, позволяющий инсталлировать программу без оригинального носителя и без доступа к ключу HASP).

Демонстрация уязвимости была осуществлена за пять суток, прямые расходы по осуществленному пути составили $500. В Москве есть организации, способные осуществить такую атаку.

Заказ 6: Подмена системного администратора

Заказчик – частная организация, созданная на базе существовавшей в СССР государственной структуры и участвующая в конкурсах на выполнение госзаказа.

Перед экспертом был поставлен вопрос о том, может ли враг получить доступ к материалам конкурсной заявки при бюджете в $10000.

Исследование показало, что здание, в котором расположена структура, по старой памяти охраняется вооруженными часовыми и войти в него непросто. Подкупить рядового сотрудника можно, но доступ к материалам заявки есть лишь у высокопоставленных должностных лиц, причем точный их список выяснить не удалось.

Оказалось, что здание имеет два выхода в Интернет, но используются они не как основной и резервный, а параллельно (некоторые отделы пользуются одним провайдером, остальные – другим). Роутинг был настроен так, что с пятого этажа на седьмой письма шли не по внутренней сети, а через провайдеров (и, более того, через США – но это уже проблема провайдеров). Один из провайдеров был небольшой организацией.

Атака была произведена следующим образом: Преснякова, сисадмина мелкого провайдера, переманили на другую работу (представитель дружественной организации написал ему письмо с хвалебным комментарием статьи последнего в журнале «Connect», завязалась переписка, в результате которой Преснякову предложили такую зарплату, от которой невозможно отказаться). Руководство провайдерской компании срочно стало искать нового сисадмина, в частности, дав об этом объявление на job.ru. К ним пришел на беседу человек, которого было невозможно не взять, особенно с учетом его склонности получать удовольствие от решения проблем, а не от большой зарплаты.

Спустя сутки «засланный казачок» наладил копирование всей внутренней почты, идущей, как вы помните, через провайдера. Полного текста искомой заявки в e-mail’ах не оказалось, но нашлись ее существенные куски. Попутно обнаружились:

два факта воровства;

шантаж одного сотрудника другим;

не известный руководству факт болезни ребенка одного из важных сотрудников (ребенку была нужна операция, которую делают в Израиле за $60000, а сотрудник имел право подписывать финансовые документы);

фотография сотрудницы, использующей рабочее место для осуществления неподобающего поведения по отношению к неустановленному мужчине.

Демонстрация уязвимости была осуществлена за восемнадцать суток. Прямые расходы по осуществленному пути составили $4800. В Москве есть организации, способные осуществить такую атаку.

ПЕРЕПИСКА: Миссия ИТ

В статье «Гагарин и пустота» («КТ» #603 от 30.08.05)Леонид Левкович-Маслюк предлагает порассуждать на тему роли «романтических идей» и «высоких порывов» с оттенками «героизма, готовности к самопожертвованию» в развитии инноваций в ИТ в России.

Карьера читателя «КТ» и философа + социолога по образованию (и не только) подтолкнула меня к попытке дать возможные ответы.

Итак, есть ли у ИТ великие цели, пусть даже неосознаваемые? Масштабные мечты, романтические устремления?

Скажу сразу, что знакомые мне ИТ-специалисты о таких целях не задумываются. Среди них нет (пока) Биллов Гейтсов, поэтому их приземленные ответы (как правило, про деньги) не сказываются на глобальной перспективе, а именно глобальных инновациях. Хотя, быть может, понимание перспектив и задач ИТ-индустрии будет небесполезно и им.

Одним из примеров высокой цели, подвига в статье «Гагарин и пустота» назван полет Гагарина. Выход человека в космос был прорывом в новую среду, радикальным шагом в расширении ноосферы. По силам ли такой прорыв ИТ? Прежде всего отметим, что первые компьютеры способствовали и запуску первого спутника, и первого человека. Это уже сделанный вклад в экспансию человечества в пространство. Очевидно, что и дальнейший прогресс в космосе немыслим без компьютеров и программ.

К каким еще прорывам могут привести человечество информационные технологии?

До сих пор в одних лишь Соединенных Штатах ежегодно умирает от гриппа около 36 тысяч человек. Создание вакцины только от этой напасти поможет сберечь количество жизней, во много раз превосходящее количество жертв террористов всех времен и народов. Далее следует создание лекарств и/или средств лечения от тысяч существующих болезней – или болезней новых (коих открыто три десятка за последние тридцать лет), угрожающих новыми пандемиями. Тут уж можно говорить не просто о подвиге, а о «спасении мира» (и не в кино). И информационные технологии сыграют в этом одну из ключевых ролей. Каким образом? Думаю, читатели «КТ» хорошо это представляют (достаточно вспомнить программы Intel и United Devices по организации распределенных вычислений для поиска лекарств от рака и сибирской язвы).

Почему же можно называть участие в реализации больших проектов подвигом? Во-первых, потому, что есть риск: неудачи, осмеяния, медленного продвижения к цели. Возможно, более скромного образа жизни. Во-вторых, требуются усилия: долгая учеба, напряжение мозгов, хождение неизведанными тропами. Это может быть психологически трудно: большие цели – большие переживания.

Да, это подвиг не такой эффектный, но он не проще, так как растянут во времени. Героем нужно быть годами. Это не так-то легко в обществе потребления и развлечений.

Нужно ли осознание миссии для работы? Продавать компьютеры можно и без миссии (имея чисто денежный стимул). А вот создать что-то великое – нужна великая Цель. Без Великих Целей нет выдающихся деятелей, и такая Цель была – и у создателей ПК (дешевое средство независимой работы на дому), и у творцов Инета, и у изобретателей множества новых технологий и массовых услуг.

К возвышенным целям ИТ можно отнести следующие:

банки данных с оцифровкой всех книг и текстов с запросами на естественном языке (райская библиотека для гуманитариев и не только);

виртуальная реальность «высокого правдоподобия»;

точное предсказание погоды и катаклизмов;

цифровая модель человека;

модель биосферы (нужна для достижения ее равновесия/оптимума);