Максимальная Безопасность:

Руководство Хакера по Защите Вашего Internet Сайта и Сети

Предыдущая главаСледующая главаСодержание


19

VAX/VMS

В этой главе мы собираемся прогуляться в прошлое. Чтобы прогулка была приятной для всех читателей, я решил сделать ее настоящим рекурсом в историю. Поэтому, мы начнем с упоминания Digital Equipment Corporation (DEC), компании, которая произвела популярный одно время продукт VAX.

Так или иначе DEC всегда фигурировала в критические моменты компьютерной истории. (Вы можете вспомнить, что Ken Thompson первым взломал UNIX на DEC PDP-10.)


Ссылка: Чтобы оценить, как долго DEC поставляет компьютерное обеспечение промышленности, найдите время, чтобы проверить эту ссылку:
http://www.cs.orst.edu/~crowl/history/.

Эта ссылка перенесет Вас к замечательной странице компьютерной истории Lawrence Crowl, которая содержит фотографии машин, которые являются вехами в нашей компьютерной культуре (начиная с самого первого компьютера, созданного Charles Babbage, приблизительно в 1823). На этой странице есть и первая DEC PDP-1.


Ссылка: Чтобы получить полноэкранную картинку этой машины проверьте эту ссылку:
http://www.cs.orst.edu/~crowl/history/dec_pdp1_2.full.jpg.

Машина выглядела подобно опоре, в каком ни будь ужасном второсортном кинофильме 1950-ых – то, что Вы могли бы ожидать увидеть в лаборатории безумного ученого. Невероятно, было время, когда такая "технология" была настоящим искусством. DEC довольно быстро перешла на производство широкого диапазона продуктов, включая самый первый миникомпьютер, DEC PDP-8.


Ссылка: Вы можете увидеть эту машину также на странице Crowl'а, ее изображение расположено на
http://www.cs.orst.edu/~crowl/history/dec_pdp8.full.jpg.

В 1978 DEC создала первую VAX (virtual address extension - расширение виртуальной адресации), Digital VAX 11/780. Эта машина предложила 32-разрядную архитектуру и 1MIPS производительности. По стандартам тех дней 11/780 была мощной и быстрой. (Она была также обратно совместимой с линией PDP, которая предшествовала ей.) А цена? Просто $200,000.


ПРИМЕЧАНИЕ: MIPS расшифровывается как миллион команд в секунду (million instructions per second).

Любопытно, 11/780 стала настолько популярной, что была установлена как стандарт для индекса MIPS. Другими словами, она стала критерием для измерения производительность всех рабочих станций, выпущенных позже. (Это произошло несмотря на тот факт, что IBM 370/158 по сообщениям была сопоставима в отношении скорости и мощности обработки. По неизвестной мне причине IBM 370/158 никогда не достигла уровня популярности 11/870.)

И так, повторюсь, 11/870 была машиной за $200,000, которая могла выполнять грубо 1 миллион команд в секунду. Фантастика. Сегодня, если бы Вы должны были рекламировать эту машину для продажи в Internet, то должны были бы оплатить покупателю доставку. Она рассматривается по сегодняшним стандартам или барахлом или, возможно более милосердно, старьем. Однако одна вещь сделала 11/870 специальным новшеством и все еще выделяет ее из других машин в компьютерной истории: 11/870 могла поддерживать две операционные системы. Одна система это UNIX, которая была известна в то время довольно хорошо. Другая система была чем-то немного отличным. Она была названа VMS. Мы будем исследовать VMS через момент. Однако сначала я хочу дать Вам идею относительно VAX.

VAX это многопользовательская система. Многие читатели могут быть не достаточно стары, чтобы помнить VAXstations, так что я предлагаю небольшое описание. MicroVAX почти 3 фута в высоту. На правой стороне машины панель, которая, когда открыта, обнажает платы. Эти платы весьма большие, хотя не такого размера, как панели, скажем, компьютера конфигурации SPARCstation 4/330 VME. (Но конечно больше чем наиболее современные системные платы для персональных компьютеров.)

Терминал это VT220, с экраном приблизительно 81/2 дюймов. На задней части терминала различные разъемы. Они включают подключение вывода данных, подключение принтера и последовательный порт. Последовательный порт мог быть установлен в удивительные 19200 бода и позволял эмуляцию терминала включая VT220 и VT100. Если к терминалу Вы подключали модем, то должны были установить команды модема вручную. (Другими словами, Вы были должны посылать необработанные команды модема из пустого экрана с мигающим курсором. Как правило, Вы набирали номер, выдавая, например, команду ATDT5551212.)

В терминале содержалось микропрограмма. Эта программа жестко задана непосредственно в плате. (Пользователи PC должны думать о программируемом оборудовании как о CMOS. Это маленький программный модуль, который выполняет ограниченное число задач, включая установку параметров машины.) К сожалению нет никакого средства получить образ экрана, так что я должен описать его. Когда терминал загружен, Вам представляется экран с авторскими правами и затем пустой экран с мигающим курсором. Терминал готов принять команды. Чтобы управлять установками в программируемом оборудовании Вы выбираете клавишу F3 (функция 3 или Setup). Это вызывает меню внизу экрана, где Вы можете просматривать и изменять различные установки. Они включают не только способ, которым проводится связь, но также размещение и поведение экран. Например, Вы можете выбрать янтарный фон и черный передний план или наоборот. Вы можете определить клавиатуру пишущей машинки или режим Data, который чаще используется при связи с помощью интерфейса непосредственно с VAX. Вы можете также управлять числом символов в строке и строк на экран. (Дополнительно, программируемое оборудование содержит в себе короткие справочные сообщения. Они обычно появляются снизу экрана, в области состояния, также как и значения установок для каждого аспекта вашей среды. Они могут указывать, какой принтер Вы используете, хотите ли Вы локальное эхо, хотите ли Вы режим опережающего ввода с клавиатуры и т.д.) Нет мыши, жесткого диска, дисковода для гибких дискет.

Вы имеете широкий диапазон выбора связи. Например, Вы можете менять биты (обычно 7 или 8) а также их четность (none, odd, even). Это делает терминал VT220 ценным не только для связи с помощью интерфейса с VAXen (не слэнге VAX машины), но также и для широкого разнообразия UNIX машин. Например, Вы можете использовать терминал VT220 как "расширение" рабочей станции, которая иначе не имеет никакого монитора. Это может быть сделано подключением терминала к первому последовательному порту рабочей станции. (Для большинства версий UNIX Вы обычно должны удалить восьмой бит.)


СОВЕТ: Для хакеров Linux: используя такой терминал Вы можете также "добавить" к вашей машине узел Internet. Чтобы сделать это Вы подключаете терминал или к COM1 или к COM2. Затем Вы редактируете inittab, чтобы создать другой образец getty на этом порту. Для того чтобы это работало, Вы должны гарантировать, что используемый кабель это кабель null модема. Вы также должны установить эмуляцию VT100. Когда машина Linux перезагрузится, приглашение на вход в систему появится на VT220. Войдите с него как любой допустимый пользователь, и все готово. Это имеет существенное значение особенно, если Вы пытаетесь обучить кого-то программированию или навигации в Сети через CLI (command-line interface - интерфейс командной строки). Важно обратить внимание, что если Вы используете тот же самый COM порт, который обычно поддерживают мышь, то необходимо уничтожить gpm (general purpose mouse support - универсальная поддержка мыши).

Эти терминалы, в то время как предназначены для использования с VAX, могут также использоваться как наиболее дешевый метод доступа к Internet. Естественно, чтобы сделать так, Вы нуждаетесь в модемном подключении старого стиля (возможно через Delphi), но не нет никакого сравнения в цене. Такие терминалы могут быть куплены теперь за $20. Добавьте к этому цену за модем на 19200 бод и все. Они также превосходны для соединения с местными BBS.


СОВЕТ: Интересный момент: Такой терминал сам по себе не имеет переменных окружения и поэтому ничего не сообщает. Все переменные окружения берутся из любой оболочки, которую Вы получаете на удаленной машине.

Эти терминалы используются для связи с VAX. (Также обратите внимание, что я описал только очень ранние реализации VT терминалов. Намного более поздние модели поддерживают различные типы цветов и графики, не доступной ранним терминалам VT100 и VT220. Эти более новые модели чрезвычайно функциональны, но могут стоить несколько сот долларов. Хороший пример VT330 и VT340.)

Наконец Вы можете связаться с VAX без такого терминала. Как правило, это делается с использованием программного обеспечения PC, которое поддерживает эмуляцию терминала VT100. (Kermit другая популярная и совместимая эмуляция.)

VMS

Операционная система VMS (Система Виртуальной Памяти) уникальна, но имеет сходства с другими системами. Регистрация работает очень похоже на то, как она делается в UNIX системе. Вам представляется приглашение на вход в систему (Username:) и приглашение на ввод пароля. Если Вы вводите правильную информацию, то переходите к подсказке, представленной знаком доллара ($). При входе Вам также дается ряд значений, включая ваше имя пользователя, ваш идентификатор процесса и т.д.

Некоторые общие команды VMS перечислены в Таблице 19.1.

Таблица 19.1. Общие команды VMS.

Команда Цель
HELP [args] Если выдана одна (без параметров), эта команда выводит подсказку Topic?. Команда HELP обычно сопровождается любой командой, о которой Вы хотите узнать.
COPY [arg1 arg2] Копирует существующий файл или файлы в другой файл или каталог.
DIRECTORY Работает очень подобно команде DOS dir, выводя содержымое каталога и атрибуты связанные с файлами в нем.
MAIL Вызывает интерфейс программы электронной почты для VAX. Она работает (грубо) подобно стандартной mail в UNIX. При подготовке составления сообщения Вас запросят получателя и темы.
LOOK VAX эквивалент UNIX команде ps, LOOK показывает Вам текущие процессы.


СОВЕТ: Есть хорошая таблица трансляций команд с VAX на UNIX. Таблица ходила вокруг некоторое время и в основном она ссылается к пользователям UNIX и другим кратким рекомендациям. Она расположена на
http://egret.ma.iup.edu/~whmf/vms_to_unix.html. Вы можете захотеть исследовать эту таблицу сейчас, потому что я буду обращаться к нескольким командам по всей этой главе.

VMS имеет многие из удобств других операционных систем. Ее команды могут быть только слегка различны. Например, оболочка C в UNIX имеет средство, которое повторно вызывает команды, предварительно напечатанные в подсказке. Это средство называется history (история). (DOS имеет подобный командный модуль, обычно загружаемый во времени загрузки, названный DOSkey.) В VMS Вы можете повторно вызывать недавно напечатанные команды, удерживая клавишу Ctrl и символ B. Есть другие комбинации клавиш, которые останавливают процесс, перечисляют все процессы, возобновляют процесс, сообщают текущую статистику пользователя и редактируют текущую командную строку.

В Internet все еще много серверов VAX, и VMS все еще очень даже жива. Самая новая версия названа OpenVMS. OpenVMS доступна для машин VAX и Alpha. Alpha это чрезвычайно быстрые рабочие станции (теперь их скорость превышает 400МГц), которые могут выполнять Windows NT, OpenVMS или Digital UNIX.


СОВЕТ: Есть законченное онлайновое руководство по OpenVMS. Оно почти 1МБ и предлагает всесторонний охват OpenVMS и ее возможностей. Этот документ доступен на
http://www.ethz.ch/ETH/ID/KS.html.docs/SW_Distr/OpenVMS_AXP_Distr/9506-OpenVMS_AXP_new_features.html.

Большинство серверов VAX в Сети устарели. Многие машины расположены в университетских библиотеках. Они обеспечивают пользователей средствами для поиска в электронных каталогах. По всей вероятности наиболее старые машины VAX по крайней мере столь же безопасный как и аналогичные им рабочие станции UNIX. Это так, потому что о системе VAX/VMS и ее безопасности известно многое. Если есть дыра, то потому что системный администратор пропустил ее.

Безопасность в VMS

Безопасность в VMS поддерживается хорошо. Например, есть сильная модель для управления доступом. (Осуществлено ли это управление доступом должным образом системным администратором другой вопрос.) Управление доступом на VMS по крайней мере столь же всесторонне, как и на платформе Novell NetWare. Вот некоторые из значений, которыми можно управлять:

Это в действительности только поверхностный взгляд на управление доступом, доступным в VMS. Фактически, есть несколько уровней привилегий, и они могут применяться к группам. Группы могут быть ограничены некоторым ресурсам и так далее. Другими словами, управление доступом сложная проблема в VMS. Существует много, много опций. По этой причине взломщики имеют небольшой шанс обнаружения дыры. Иногда сложность может быть риском для безопасности сама по себе. Взломщики хорошо знают это:

Самое большое преимущество VMS в ее гибкости. Системный менеджер может выбирать реализовывать или игнорировать широкий диапазон возможностей безопасности, к счастью для взломщика все они игнорируют самые важные возможности. Возможно защитить все, любой или ни одного из созданных файлов. Также возможно обеспечить общие или ограниченные пароли, или никаких паролей вообще. Коды доступа могут быть глобальны или ограничены. Использование log может игнорироваться, использоваться только для хранения записей, или использоваться как утилита управления безопасностью.

Ссылка: Предыдущий параграф это выдержка из "Advanced Hacking VAX's VMS" ("Продвинутый Взлом VMS на VAX") от Lex Luthor (Legion of Doom, 1 июня 1985). Документ может быть найден в онлайне на
http://www.mdc.net/~trent/hackvax.txt.

Этот документ один из окончательных текстов по взлому системы VMS. Он был написан Lex Luthor (псевдоним конечно), который в 1984 создал доску объявлений и назвал ее Legion of Doom (Легион Гибели). Через нее (и через другие средства) Luthor собрал вместе свободно связанную группу взломщиков, которая имела то же самое название. Legion of Doom (или LoD, как они чаще упоминались) провел некоторые из наиболее экстраординарных взломов, из когда-либо сделанных. LoD издал в Internet много электронных журналов, которые упростили искусство взлома, включая LoD Technical Journal (Технический Журнал LoD). Федеральное правительство провело быструю и успешную войну против членов группы. Сегодня прежние члены LoD небольшая часть фольклора Internet.


Ссылка: Возможно один из лучших документов, доступных в Internet с информацией о том, как защитить машину VMS был написан ни взломщиком, ни хакером: Rob McMillan, "A Practical Exercise in Securing an OpenVMS System" ("Практическое Упражнение в Защите Системы OpenVMS"), Центр Prentice, Университет Queensland,
http://nsi.org/Library/Compsec/openvms.txt.

Нападение на VAX (или любую основанную на VMS систему) весьма отличается от нападения на UNIX систему. Во-первых, различны концепции файла паролей, как и его структура. UNIX системы поддерживают /etc/passwd, который определяет имя пользователя, пароль, оболочку входа в систему и группу. Напротив, система VMS использует файл, который определяет много других переменных, не просто эти значения:

Каждая DEC, выполняющая VMS, хранит параметры пользователя в файле по имени SYSUAF (System User Authorization File - Системный Файл Информации о Пользователях). Для каждого пользователя в системе, включая Системного Менеджера, есть запись, которая сообщает компьютеру, когда и как пользователь может входить в систему. Она также сообщает подробности старения пароля, длину пароля и всех средств, которые пользователь получает при входе в систему.

Ссылка: Предыдущий параграф это выдержка из "The Five Minute Guide to VMS Security: Product Review PC-DEC-AUDIT" ("Пятиминутное Руководство по Безопасности VMS: Обзор Продукта PC-DEC-AUDIT" (AudIT Magazine, 1994). Он может быть найден в онлайне на
http://www.trillion.demon.co.uk/magrev.htm.

Обратите внимание, что такой "всесторонний" подход к файлу паролей имеет свои ловушки. Одна из них: Если взломщик получит доступ к файлу и взломает его (используя утилиты, описанные позже в этой главе), подвергнется нарушению сразу целая система. Однако вероятность такого случая мала.

Пользователь, между прочим, идентифицируется с помощью кода идентификации пользователя (UIC - user identification code). Это очень похоже на GID в UNIX. Он идентифицирует пользователя, и к каким группам пользователь принадлежит. Как Вы могли бы предположить, UIC поступает из централизованной базы данных:

Когда Вы входите в систему, операционная система копирует ваш UIC из вашей записи разрешений пользователя (UAF - user authorization ) в системный файл разрешений пользователей (SYSUAF.DAT) и присваивает его вашему процессу. Он служит идентификацией жизни процесса.

Ссылка: Предыдущий параграф это выдержка из "OpenVMS Guide to System Security: Contents of a User's Security Profile. 4.1.1.3 How Your Process Acquires a UIC" ("Руководство по Системной Безопасности OpenVMS: Содержание Конфигурации Безопасности Пользователя. 4.1.1.3, Как Ваш Процесс Получает UIC"), которое может быть найдено в онлайне на
http://wawona.ethz.ch/OpenVMS_docu/ssb71/6346/6346p004.htm#heading_4.1.1.

Некоторые Старые Дыры

Следующее это обсуждение некоторых общих дыр.

Дыра Mountd

Если две последовательных команды mount -d -s посланы в за секунду друг от друга (и прежде, чем другой узел выдаст такой запрос), запрос будет принят. Это было первоначально сообщено CERT в марте 1994 и относится к машинам VAX, выполняющим любой вариант Digital UNIX.

Дыра Утилиты Monitor

В VMS есть утилита названная Monitor. Цель программы состоит в том, чтобы контролировать классы выполнения общесистемных данных (или от процесса уже выполняющего или от предварительно откомпилированного файла монитора). Дыра не была критической, но приносила некоторое беспокойство:

Через утилиту Monitor при некоторых условиях неавторизованные привилегии могут быть расширены до уполномоченных пользователей системы. Если система скомпрометирована через неавторизованный доступ, есть риск потенциального повреждения системной среде. Эта проблема не разрешает вход неавторизованного доступа, поскольку личности, пытающиеся получить неавторизованный доступ, будут отклонены стандартными механизмами безопасности VMS.

Ссылка: Предыдущий параграф это выдержка из консультации CERT озаглавленной "VMS Monitor Vulnerability" ("Уязвимость Монитора VMS"). Она может быть найдена в онлайне на
http://www.arc.com/database/Security_Bulletins/CERT/CA-92:16.VMS.Monitor.vulnerability.

Это была локальная проблема и не особенно критическая. Для определенной информации по этой дыре (и ее исправлению), получите относительно ее Консультацию Военной Сети Передачи Данных.


Ссылка: Консультация Военной Сети Передачи Данных относительно этой дыры расположена в Бюллетене Безопасности DDN 9223,
ftp://nic.mil/scc/sec-9223.txt.

Исторические Проблемы: Инцидент с Червем Wank

Где-то в сентябре или октябре 1989 был выпущен червь, который поставил под угрозу машины в DecNet. На инфицированных машинах программа печатала на терминале сообщение, говорящее, что машина была "Wanked". Сообщение подразумевалось исходящим от Червей Против Ядерных Убийц, или WANK. Следующее было сообщено в консультации CERT относительно Червя Wank:

Этот червь воздействует только на системы DEC VMS и размножается через протоколы DecNet, не протоколы TCP/IP. Если система VMS имела другие сетевые подключения, червь не был запрограммирован, чтобы воспользоваться преимуществом этих подключений. Червь очень похож на прошлогодний червь HI.COM (или Отец Рождества).

Ссылка: Предыдущий параграф это выдержка из консультации CERT озаглавленной "'WANK' Worm On SPAN Network" ("Червь 'WANK' в Сети SPAN"). Она может быть найдена в онлайне на
http://www.arc.com/database/Security_Bulletins/CERT/CA-89:04.decnet.wank.worm.

В этой консультации R. Kevin Oberman Инженер Технического Отдела Национальной Лаборатории Лоренса Ливермора провел анализ червя. Отчет Oberman'а был очевидно написан на лету и в поспешности, но несмотря на это был весьма законченным. Он сообщил, что червь не был невероятно сложным, но мог быть опасным, если компрометировал привилегированную учетную запись. Червь входил в систему, выяснял, инфицирована ли она уже, и если нет, выполнял некоторые или все из этих процедур:

Oberman включил в свой анализ быструю хакерскую программу, которая остановила бы марш Червя Wank. Исходник этой программы может все еще быть исследован в онлайне в первоначальных консультациях.


Ссылка: Основная консультация, выпущенная CERT расположена на
http://www.arc.com/database/Security_Bulletins/CERT/CA-89:04.decnet.wank.worm.

Что действительно интересно, так это степень серьезности в тоне консультации. Подумайте об этом на мгновение. Это было всего за год перед инцидентом с Червем Морриса, пославшим волну по Сети. Простое упоминание о черве в течение тех месяцев могло вызвать панику. Странно, тем не менее, из-за любопытного названия этого конкретного червя некоторые администраторы первоначально принимали предупреждения за шутку.

Также, Червь Wank был неактуален для большей части Internet. Так как червь воздействовал только на машины, выполняющие протоколы DEC (а не TCP/IP), существовало только ограниченное число потенциальных жертв. Однако в то время как это число было относительно мало в пропорции ко всей Internet, существовало очень много сайтов, использующих DecNet.

Интересная обработка события может быть найдена в "Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals" ("Приближение к Нулю: Экстраординарный Преступный Мир Хакеров, Телефонных Взломщиков, Писателей Вирусов и Клавиатурных Преступников"):

Прибытие червя совпало с сообщениями о протестантах во Флориде, пытающихся прервать запуск челнока с ядерной установкой. Принимается, что червь был также протестом против запуска. Червь WANK распространяется более неторопливо, чем Internet Червь, представляя меньше тревоги и создавая меньше истерии .... Метод для борьбы с червем был разработан Bernard Perrot из Institut de Physique Nucleaire в Orsay, Франция. Схема Perrot'а состояла в том, чтобы создать файл болванку, на который могло ожидаться нападение червя. Если бы червь попробовал использовать информацию из файла, он сам подвергся бы нападению и был бы аварийно завершен и уничтожен.

Ссылка: Предыдущее это выборка из статьи Paul Mungo и Bryan Glough озаглавленной "Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals". Она может быть найдена в онлайне на
http://www.feist.com/~tqdb/h/aprozero.txt.

Ревизия и Контроль

Возможности ревизии в среде VMS продвинуты. Есть различные способы осуществить ревизию и это в основном вопрос вкуса системного оператора. Однако по умолчанию VMS регистрирует все входы в систему, неудачные входы, изменения в системных привилегиях и т.д. Конфигурация по умолчанию обеспечивает минимум регистрации.

Этот минимум, однако, может при необходимости быть быстро увеличен. Системный оператор может применять специальное управление доступом к индивидуальным файлам и каталогам, учетной записи пользователя или процессам. Когда относительно этих политик управления доступом происходит нежелательная или подозрительная деятельность, генерируется тревога. Системный оператор определяет, какую форму тревога будет принимать. (Например, для системных операторов является общим переадресовывать сигнальную информацию на определенную консоль так, чтобы такие сообщения явно появлялись и могли быть быстро просмотрены в любое время.) Конечно, серьезная паранойя в этом типе среды может привести к принесению в жертву большого количества дискового пространства. Например, системный оператор может даже заставить систему генерировать тревогу при простой попытке обратиться к файлу, для которого пользователь не имеет никаких привилегий.

Примером было бы, когда пользователь пытается просмотреть файл, для которого он не имеет никаких привилегий. Это было бы эквивалентом выдаче тревоги каждый раз, когда пользователь оболочки в UNIX системе пробует обратиться к файлу или каталогу, находящемуся в собственности корневого пользователя. Одна интересная вещь относительно этого состоит в том, что тревога может быть сгенерирована в ответе на нарушение набора политик против пользователя, в противоположность глобальным ограничениям, помещенным в файл. Я не уверен, которая из моделей фактически более безопасна, но я предположил бы, что это модель VMS.

Возможности регистрации VMS весьма гранулированы. Вы можете контролировать почти все от пользователей, обращающихся к файлу, до запуска основанного на протоколе процесса. (Вы можете даже регистрировать пользователей, пытающихся изменить время.) В дополнение к этому исконному контролю есть несколько утилит (некоторые из которого я упоминаю позже в главе), которые можгут перехватывать терминальные сессии и контролировать их на бездеятельность и возможно на другое нежелательное поведение.

Различные утилиты облегчают возможность взлома платформы VMS или, взломав ее, избежания обнаружения. Как с любой другой системой эти утилиты представляют иногда существенное преимущество и для корневого оператора и для взломщика.

watchdog.com

watchdog.com была написана хакером с кличкой Bagpuss. Цель watchdog.com проста: Она сохраняет отметки о регистрации пользователей в и из машины. Это ранняя система предупреждения, которая может предупредить Вас, когда системный оператор (или другой подобно привилегированный пользователь) входит в систему.


Ссылка: Исходный код и полное объяснение watchdog.com расположены на
http://www.wordserf.co.uk/mh/vaxhackpro.html.

Stealth

Stealth также написана Bagpuss. Цель этой утилиты состоит в уклонении от обнаружения, когда кто-то (возможно системный оператор) выдает команду SHOW USER. Эта команда очень похожа на объединение команд W, WHO и PS в UNIX. Она идентифицирует пользователей зарегистрированных на машине в настоящее время и их состояние. Stealth позволяет пользователю не быть увиденным при таком запросе.


Ссылка: Исходный код Stealth находится на
http://www.wordserf.co.uk/mh/vaxhackpro.html.

GUESS_PASSWORD

GUESS_PASSWORD предназначена для взлома файла паролей системы VMS. Программа работает весьма неплохо, но Вы должны задаться вопросом относительно ее фактического значения. В наши дни маловероятно, что системный администратор незащитил бы файл SYSUAF.DAT (где фактически расположены пароли). Однако если бы взломщик смог найти такой незащищенный файл паролей, эта утилита помогла бы в его взломе.


Ссылка: GUESS_PASSWORD (с исходником) доступна на
http://www.uniud.it/ftp/vms/uaf.zip.

WATCHER

WATCHER это утилита высматривания, чаще всего используемая системными администраторами. Ее цель состоит в наблюдении за терминальными сессиями. С точки зрения безопасности WATCHER хороший ресурс. Она контролирует как долго терминал был неактивен. Системный администратор (или пользователь) может установить период времени, после которого неактивные сессии могут быть автоматически уничтожены. (Неактивные терминальные сессии несут в себе угрозу безопасности. Взломщики наблюдают учетные записи, которые остаются неактивными в течение долгого периода времени. Эти учетные записи считаются хорошими целями.)


Ссылка: WATCHER доступна на
ftp://ftp.wku.edu/madgoat/WATCHER.zip.

Checkpass

Checkpass это утилита, которая исследует относительную силу или слабость данного пароля в файле SYSUAF.DAT. Она хороша начиная с версии 5.4 и дальше.


Ссылка: Checkpass доступна на
ftp://www.decus.org/pub/lib/vs0127/checkpass/check.zip.

Crypt

Как Вы могли бы предположить, Crypt это модуль шифрования DES для операционной системы VMS. Интересно, что он также обеспечивает поддержку для UNIX и DOS. Он был разработан (наряду с предыдущей утилитой) M. Edward Nieland, который написал эти утилиты в основном на C и ФОРТРАНЕ.


Ссылка: Утилита CRYPT расположена на
ftp://www.decus.org/pub/lib/vs0127/crypt/crypt.zip.

DIAL

Модуль безопасности для обратного звонка, DIAL предназначен для предотвращения получения доступа к вашей системе неавторизованными удаленными пользователями. Как объяснено в руководстве пользователя DIAL:

Только пред-уполномоченные пользователи и их рабочие телефонные номера могут получить доступ к системе через DIAL. Как только доступ предоставлен, пользователь разъединяется от входящего звонка и набирается уполномоченный номер телефона. Это обеспечивает пользователя свободным доступом к его учетным записям по общественным телефонным линиям.

Система работает через обслуживание файла, который перечисляет всех допустимых пользователей и их телефонные номера. (Прочтите: Он может быть одним из методов обхода этой защита. Доберитесь до файла, и Вы доберетесь до DIAL.) Она была написана на C Roger'ом Talkov из Emulex.


Ссылка: DIAL доступна на
ftp://www.decus.org/pub/lib/v00149/dial.zip.

CALLBACK.EXE

Написанная Robert Eden из Texas Utilities, CALLBACK.EXE выполняет по существу те же самые функции, как и DIAL. Она была написана на ФОРТРАНЕ.


Ссылка: CALLBACK.EXE доступна на
http://www.openvms.digital.com/cd/CALLBACK/CALLBACK.EXE.

TCPFILTER (G. Gerard)

TCPFILTER это утилита, которая ограничивает исходящие соединения. Как описано в документации, утилита делает следующее:

... позволяет фильтрацию исходящих UCX, TCP/IP вызовов. Каждая попытка открыть исходящий вызов сверяется с таблицей адресов, и или позволяется или запрещается. Проверка правильности запроса может быть сделана двумя различными механизмами: ACL или названиями образов. Использование ACL позволяет управлять каждым пользователем посредством идентификатора.

Ссылка: Предыдущий параграф это выдержка из файла, озаглавленного TCPFILTER.DOC ENGLISH от G. Gerard. Он может быть найден в онлайне на
http://www.openvms.digital.com/cd/TCPFILTER/.

Я должен указать, что термин запросы означает исходящие TCP/IP запросы на подключение. То есть Вы можете ограничить запросы на подключение определенными IP адресами, основанными на информации о пользователе в Списке Контроля Доступа. Симпатичная изящная утилита. Например, Вы можете ограничить любой доступ к внешнему хакеру или доскам взломщиков. Хмм.


Ссылка: TCPFILTER расположена на
http://www.openvms.digital.com/cd/TCPFILTER/TCP.COM.

Changing Times

Комбинация VAX/VMS была популярна одно время. И, как я уже говорил, OpenVMS жива и здравствует. Однако изменения в компьютерной промышленности и в общественных запросах изменили климат Internet в отношении VMS. Вместе с обязательством Digital к Microsoft обеспечить подходящую архитектуру для выполнения Windows NT, эти изменения внесли вклад в уменьшение использования VMS. Это любопытно, потому что сегодня исходный код доступен. Как я объяснил в другом месте этой книги, всякий раз, когда источник операционной системы доступен, сообщество безопасности имеет возможность подстроить его.

Поскольку станции Digital Alpha теперь выполняют и Microsoft Windows NT и Digital UNIX, VMS, вероятно, уйдет в прошлое. Это особенно так в отношении Digital UNIX, потому что она является 64-разрядной системой. Вообразите на мгновение 64-разрядную систему, выполняющуюся на 400МГц. По моему мнению, эта конфигурация наиболее мощна в настоящее время из доступных среднему пользователю. Такая машина (имеющая, по крайней мере, 64МБ ОЗУ) значительно быстрее, по моему мнению, и Pentium и MMX. Так что дни старой VAX/VMS вероятно закончены.

Сегодняшний взломщик, вероятно, знает немного об этих системах. Большее внимание было уделено UNIX и в последнее время, Windows NT. Если бы я собирался нанять кого ни будь, чтобы взломать VAX, я искал бы человека лет 30 или старше. Конечно, появление PC внесло вклад в недостаток знания безопасности VMS. Сегодня молодые люди работают главным образом на PC- или Mac-основанных машинах. Поэтому редко взаимодействуют с VAX, кроме как с библиотечными серверами или другими машинами баз данных.

У моего близкого друга есть в гараже MicroVAX II. Каждый раз, когда я посещаю его дом, мы говорим о перспективе завести эту старую машину. В один день мы, вероятно, просто сделаем это.

В конец своих дней VMS интересная, прочная и относительно безопасная платформа. Кроме того, DEC была всегда исключительно сдержана относительно слабостей безопасности VAX/VMS. Если Вы получите все известные консультации по VAX/VMS, то увидите, что DEC обычно отказывалась включать информацию, которая могла потенциально использоваться взломщиками. (Чаще всего DEC советовала пользователям VAX связаться с местным представителем DEC.) Это было умным шагом, который сделал традиционно трудным взлом серверов VAX. Если системный администратор VAX оставался на ногах после того, как взломщик пробовал все пароли по умолчанию, не оставалось ничего, кроме как обратиться к социальному инжинирингу.

Итог

Система VAX/VMS устарела на этом этапе игры. Однако она пока не выбыла из гонки. OpenVMS имеет много шансов предложить. Если Вы рассматриваете карьеру в безопасности Internet, то должны, по крайней мере, пройти некоторые краткие курсы по VMS. Или, если Вы подобно мне предпочитаете более прямой подход, купите используемую VAX и дайте себе задачу взломать ее. Она может быть приобретена сегодня фактически за ничто на misc.forsale.computers.workstation. Многие продавцы даже имеют первоначальные инсталляционные носители.

В заключении мое мнение, что безопасность VAX продвинута и даже несколько изящна. Кроме того, во многих частях мира VAX все еще популярна. Время, потраченное на изучение безопасности VAX, вероятно хорошо потраченное время.

Ресурсы

VAX Security: Protecting the System and the Data (Безопасность VAX: Защита Системы и Данных). Sandler и Badgett. John Wiley & Sons. ISBN 0-471-51507-8.

A Retrospective on the VAX VMM Security Kernel (Ретроспектива Ядра Безопасности VAX VMM). Paul A. Karger, Mary E. Zurko, Douglas W. Bonin, Andrew H. Mason и Clifford E. Kahn. IEEE Transactions on Software Engineering (Работа IEEE по Разработке Программного Обеспечения), 17(11):1147-1163, Ноябрь 1991.

Database Security (Безопасность Базы Данных). S. Castano, M. G. Fugini, G. Martella и P. Samarati. Addison-Wesley Publishing Company. 1995. (Хорошая глава по VAX/VMS.)

Security Guidance for VAX/VMS Systems (Руководство по Безопасности для Систем VAX/VMS). Debra L. Banning. Sparta, Inc. 14-ая Национальная Конференция по Компьютерной Безопасности, Вашингтон, DC, октябрь 1991.

A Practical Exercise in Securing an OpenVMS System (Практическое Упражнение в Защите Системы OpenVMS). Rob McMillan, Prentice Centre, Университет Queensland.

How VMS Keeps Out Intruders (Как VMS Не Впускает Злоумышленников). Tanya Candia. Computers & Security (Компьютеры и Безопасность), 9(6):499-502, Октябрь 1990.

ESNET/DECNET Security Policy Procedures and Guidelines (Процедуры Политики безопасности и Рекомендации ESNET/DECNET). D. T. Caruso и C. E. Bemis, Jr., ESnet/DecNet Security Revised Draft (Пересмотренный Проект Безопасности ESnet/DecNet), Декабрь 1989.

Экзамен C.O.T.S. (Certified OpenVMS Technical Specialist - Сертифицированный Технический Специалист OpenVMS).

Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals (Приближение к Нулю: Экстраординарный Преступный Мир Хакеров, Телефонных Взломщиков, Писателей Вирусов и Клавиатурных Преступников). Paul Mungo и Bryan Glough.

VMS Monitor Vulnerability (Уязвимость Монитора VMS). Консультация CERT. CA-92:16. 22 сентября, 1992.


Предыдущая главаСледующая главаСодержание


Macmillan Computer Publishing USA

Macmillan Computer Publishing.



Все мессаги сюда:yanich@inbox.ru
Hosted by uCoz